Home

Gutachten Datenschutzkonformität - hagel IT

image

Contents

1. 83 Empfehlungen f rdeni MSP sisese esse return kein 83 Empfehlungen f r die ML uuuuusssssessssssnnnsnnnennnsnnnnnnnnnsnnnnnnnennnnnnannnnnsnonnnnnennnnnnennnnnnnnnnnnnsnnnensnnnnnsn nennen 84 Empfehlungen f r den Hersteller uucsuesssssensssssennssnsnnnnnnnennnsnnnennnnnnnnnnnnnnnnnnnnnnnnnsnsnnnnnnnennnensnennnsnsnennn 86 Datenschutzkonforme Installation und Konfiguration zusrsssessenensssnnssnnsnnnsnsnnnnnnnennnnnnnennnnnsnnnnnneennnnnnenn 87 Allgemeine Empfehlungen 22u s2sssuessnssnnssnsnennnsnnnnnnnnennnnnsnunnnnnnnnnnnnnennnsnsnnnnnnnennnnnsnennnssnennnssnnnnnnnnenn 87 Empfehlungen zu Kaseya Agent uuueeeesesessssnnssnnsennnnnnnnnnnnnnnnnnnnnennnnnnnennnnnnnnnnnnnnnnnnnnnnnnsnsnnnnnsnsnnnensnennnsssnenenn 88 Empfehlungen zu Kaseya Server und Webportal 22uu222sssnsssnsennnsnsnennnnnonnnnnnennnnnnnnnnnnnnennnnnsnennnnnsnnnnnn 93 Empfehlungen zu VNG Radmin usw esesesssssensssnsunnnnsnsnnnnnnnennnnnnennnnnsnonnnnnonnnnnnnnnnnnsnnnnnnnannnensnennnsn nennen 97 Anhang A Beispiel einer Verfahrensbeschreibung entsprechend 8 4e BDSG uuunsssssnsssnsnennnennnennnnnennnnnnnnn 98 Anhang B Beispiel einer Einwilligung f r den Einsatz des Kaseya IT Automation Framework auf einem Seite 3 Fachhochschule S dwestfalen University of Applied Sciences ferngewarteten Rechner unn20renenennane nseee anpeneil nereneeeh hen eaii eiat 101 Anhang C Bei
2. configServerFilePath C Kaseya UserProfiles 704509723037440 KaseyaD ini configHash 8589caf687a05b980908c89d89c870c7e51c3faa failedLoginAttempts totalLoginFailures disableUntil NULL currAgentPassword 8ced5727063dbb378d93d7359cbac61d3e2dbdea8e39b28384flad2e19a891eb nextAgentPassword a5cee9a3e7516d99df039ec46d012ff68d8b66d609358c1aa0afa0321f1fd635 contactUrl NULL userWebServer http www kaseya com urlMenuName primaryKServer 192 168 0 222 secondaryKServer 192 168 0 222 KServerPort 5721 KServerRevisit 86400 kserverfastrevisit 30 dofullcheckin 0 statPeriod 3600 firewalllog 30 firewalllogPath netStatsLog 30 netStatsLogPath C Program Files x86 Kaseya FHXSWF24306382835718 KasStats log configLog 30 configLogPath C Program Files x86 Kaseya FHXSWF24306382835718 KasAgent log errorLog 30 errorLogPath C Program Files x86 Kaseya FHXSWF24306382835718 KasError log maxLogAge 30 clientlP 192 168 0 1 clientType curl 7 12 1 i386 pc win32 libcurl 7 12 1 OpenSSL 0 9 7d agentType 0 adminContact admin msp de Seite 46 Fachhochschule S dwestfalen University of Applied Sciences contactName Benutzer contactEmail benutzer ml de contactPhone 01234 56789 contactNotes en
3. Seite 104 Fachhochschule S dwestfalen University of Applied Sciences ANHANG E BEISPIEL EINER DATENSCHUTZERKL RUNG KASEYA AGENT Was ist der Kaseya Agent Kaseya Agent ist ein Dienst der f r die Fernwartung Ihres Rechners und f r Ihre Fernbetreuung Informationen zur Verf gung stellt und der Aufgaben der Fernwartung ausf hrt Zu diesen Aufgaben geh ren beispielsweise Datensicherungen und Softwareaktualisierungen Kaseya Agent wird f r erweiterte Funktionalit ten durch gewisse Programme erg nzt die etwa den Fernzugriff auf Ihren Rechner oder eine Datei bertragung von zu Ihrem Rechner gestatten Durch Ihre Einwilligung haben Sie die Erlaubnis erteilt den Kaseya Agent und gewisse erg nzende Programme auf Ihrem Rechner zweckgebunden einzusetzen Sie k nnen diese Einwilligung jederzeit mit Wirkung f r die Zukunft widerrufen Sie haben zus tzlich die M glichkeit den Einsatz von Kaseya Agent oder den Einsatz von erg nzenden Programmen tempor r auszusetzen Welche Daten werden automatisch abgerufen Folgende Informationen k nnen durch den Kaseya Agent abgerufen werden e Die Hardware ber die Ihr Rechner verf gt e Die Software die auf Ihrem Rechner installiert ist oder installiert werden kann e Ihre Konfigurationseinstellungen e Informationen zu Ereignissen Ger tedefekt Virenfund Softwarefehler die bei der Nutzung Ihres Rechners eingetreten sind Welche Daten werden zus tzlich eingesehen oder
4. ein angemessenes Datenschutzniveau des Auftragnehmers eine besondere Eignung des Auftragnehmers f r die Fernwartung Fernbetreuung auf Basis des Kaseya IT Automation Framework die Gestaltung des Vertrags zwischen Auftraggeber und Auftragnehmer entsprechend 11 BDSG und die pr zise Einhaltung der Vorschriften dieses Vertrages die Bestellung eines Datenschutzbeauftragten entsprechend 4f 4g BDSG beim Auftragnehmer die Einholung informierter Einwilligungen entsprechend 8 4a BDSG f r den Einsatz des Kaseya IT Au tomation Framework von allen Personen die einen ferngewarteten Rechner beim Auftraggeber be nutzen die Einholung informierter Einwilligungen entsprechend 8 4a BDSG von allen Benutzern des Webpor tals des Kaseya IT Automation Framework die schriftliche Verpflichtung der beteiligten Mitarbeiter des Auftragsnehmers auf das Datenschutzge heimnis entsprechend 5 BDSG und die schriftliche Verpflichtung der beteiligten Mitarbeiter des Auftragnehmers personenbezogene Da ten die ihnen im Rahmen der Erf llung dieses Vertrags bekannt werden nur f r Zwecke der Fernwar tung Fernbetreuung gem diesem Vertrag zu verwenden und wenn m glich auf eine Verwendung g nzlich zu verzichten Wesentliche Empfehlungen zur Installation und zur Konfiguration sind 1 den Kaseya Agent sowie Software f r Fernzugriffe Datei bertragungen und Chats voll transparent f r die Person die den ferngewarteten Rechner benutzt
5. Fachhochschule S dwestfalen University of Applied Sciences ROLLEN ADMINISTRATOR Generell ist ein Administrator ein Mitarbeiter der f r die ordnungsgem e Funktion eines IT Ger tes verant wortlich zeichnet Daf r werden ihm meist weitreichende Rechte bei der Konfiguration und beim Betrieb des IT Ger tes einger umt Ein Systemadministrator ist nicht nur f r einzelne IT Ger te sondern f r eine ganze IT Struktur als Administra tor verantwortlich Das Kaseya IT Automation Framework benutzt zus tzlich die Begriffe Master Administrator Haupt Benutzer und Standard Administrator Standardbenutzer Der Master Administrator ist ein Benutzer des Kaseya IT Automation Framework mit umfassenden Rechten f r alle Funktionen und Daten des Kaseya IT Automation Framework Ein Standard Administrator hingegen ist je nach Autorisierung durch einen Master oder einen Standard Administrator in der Funktionalit t beschr nkt Diese Beschr nkungen beziehen sich auf die Daten die eingesehen werden k nnen die Operationen die f r diese Daten gestattet sind Auswerten L schen welche Funktionen im Webportal siehe unten zur Verf gung stehen FTP und wann das Webportal zur Verf gung steht Bw ID Die Autorisierung erfolgt auf Basis eines Rollenmodells mit Umfangsdefinitionen roles scopes Insbesondere kann kein Administrator mehr Rechte f r einen von ihm angelegten Administrator autorisieren als ihm selbst einger
6. Master IT Service Edition X _ gt so Akmekung Versionsnummer 6 0 0 0 I System E sys 7 Wamung falls der Server keine Aktualisierungen erhalten kann von http vsaupdate kaseya net Z Warnung wenn die Lizenz die maximale Anzahl an Arbeitspl tzen erreicht 3 Benutzereinstellungen E Enable automatic check every day at 00 00 P Letztes Hotfix 7 Jul 10 Chasevenbeten Aktueillstes Hotfix abrufen ARO Nicht mit Internet verbunden Hotfixas manusll anwenden Systemeinsteltungen S t Datenbank defragmentieren T Cneck n Regel D f Benennungsregel 7 Probe Skripts mit allen Aktualisierungen und Datenbank Wartungszyklus neu laden 3 Benutzersicherhet g Eana e E REEE E ERS Wartungszyklus neu laden Bemstzerr ien ee z vaseg l e I Benachnichtigungen ber ung ltige Patch Speicherorte aktivieren an Datenbanksicherung wartung laufen lassen alle 7 Tage 0200 Periode einstellen erwaten Typen einrichten Sicherungsordner auf KServer CKaseyaiuserProfiles abBackup Andem Stangara O Serververwalung Geben Sie 0 ein um periodische Sicherungen zu deaktivieren D ndem jetzt planen Wiederherstellen Support anfordern Konfigurieren Protokolle jeden Tag archivieren und l schen 0400 Periode einstellen Lizenzmanager Systemprotokot Pfad des Protokolldateiarchivs CKaseyalUserProfiles i archive ndern Standard Statsthen Anmeigeregei Lins Vertindung KSarver StoppKkSener ange Z Alarmausl sung aktivieren Wahre
7. Die Fernwartung f r eigene Zwecke ist aus datenschutzrechtlicher Sicht wie jedes andere Verfahren innerhalb der verantwortlichen Stelle zu behandeln Insbesondere ist sie unter den Vorgaben des 8 9 BDSG nebst der Anlage zu 9 Satz 1 BDSG zu betrachten falls personenbezogene Daten erhoben oder verwendet werden Fernwartung durch Au enstehende ist rechtlich als Datenverarbeitung im Auftrag DVA gem 8 11 BDSG einzuordnen da ein Zugriff auf personenbezogene Daten praktisch nie ausgeschlossen werden kann siehe 8 11 5 BDSG Insbesondere m ssen also Art und Umfang der Wartungsarbeiten differenziert vertraglich geregelt werden Gleiches gilt f r die Verpflichtung des Auftragnehmers die f r den Auftraggeber geltenden daten schutzrechtlichen Bestimmungen einzuhalten und auch die Untersagung dass personenbezogene Daten die im Rahmen der Fernwartung offenbart werden weitergegeben werden Die Anforderungen des 8 9 BDSG nebst der Anlage zu 8 9 Satz 1 BDSG hinsichtlich der technisch organisatorischen Ma nahmen des Datenschutzes sind aber nat rlich auch dieser Art der Fernwartung zugrunde zu legen Seite 19 Fachhochschule S dwestfalen University of Applied Sciences Entsprechend kann man Fernbetreuung f r eigene Zwecke und Fernbetreuung durch Au enstehende unter scheiden Der wesentliche Unterschied ist aber dass Fernbetreuung durch Au enstehende regelm ig eine Funktions bertragung darstellt also keine ADV im Sinne d
8. Hier gibt es keine anderen technischen Anforderungen als beim Client ML SWITCH ML Hier gibt es keine besonderen technischen Anforderungen OUTER MIT FIREWALL ML Freigeschalteter Port Agenten Verbindung Port 5721 outbound Fernzugriffsverbindung Port 5900 inbound VNC Port 4899 inbound Radmin NETZVERBINDUNGEN ETHERNET Sowohl beim MSP als auch bei der ML sind 100 Mbps als Minimum gefordert Je nach Anzahl der ferngewarte ten Rechner kann sehr schnell 1 Gbps erforderlich werden INTERNET Je nach Anzahl der ferngewarteten Rechner gehen die technischen Anforderungen an die Aufschaltung von Modem zu Kabel DSL T1 oder besser 1 Kann vom Systemadministrator ge ndert werden 16 N Kann ge ndert werden Seite 37 Fachhochschule S dwestfalen University of Applied Sciences amp HOCHSCHULINTERNE TESTINSTALLATION DER VERSION MSE K2 J ITS 2 Drucker mit SNMP 192 168 0 200 ITS 3 Kamera mit FTP 192 168 0 150 Ethemet S Ethernet C 4 Windows Client 192 168 0 4 Ethemet R1 N ITS 1 Switch Ethernet C 5 C 1 C 3 Laptop Windows Client mit Browser mit 192 168 0 111 Kaseya Agent 192 168 0 1 192 168 0 3 S 1 Kaseya Server mit SQL DB 192 168 0 222 Abbildung 5 Netzplan der Testinstallation Die hochschulinterne Testinstallation bildet wesentliche Komponenten der IT Struktur der Version MSE K2 in einem Intran
9. Tabelle 19 Beispiel f r Systemprotokoll Auszug 22222002200sennnsnnennnsnsnnnnnnnennnnnnnonnnnnsnnnnnnnennnnnnnnnnnnn nennen 50 Tabelle 20 Beispiel eines Event Eintrags ususussennennsnnnnnenunnnnnnnnnnunnnnnnnnnnnnnnnnnnnnnnnnnsnnnennnnnnnnnsennnnnnnnnnsnsennenn 51 Tabelle 21 Konfigurierbare Alerts Auszug 2ccsuesesssnnesnsnennnsnnnnsnnennnnsnsnnnnnnnennnnnnennnsnsnnnnnnsnnnnnnnnnnnnsn nennen 51 Tabelle 22 Beispiele f r Alert Emails u essenesseeeesssssnnssnsnennnnennnsnneennnnnnnnnnnnennnnnnennnnsnnnnnnennnnnnnnnnnsnsnnnennnn 52 Tabelle 23 Datenfelder der Rechnerinformationen aus einem Active Directory Auszug 52 Tabelle 24 Datenfelder der Personeninformationen aus einem Active Directory Auszug 53 Tabelle 25 Datenfelder der Netzwerkstatistik Auszug u ucccneeseseennssnsnennnsnennnnnnnennnnnennnnnnnonnnnnnnnnnnen nennen 53 Tabelle 26 Datenfelder der Ticket Summary Auszug uu222ccsnesssssnnnsnsnnnnnnnennnsnnnennnnsnnnnnnnnnnnnnnnnnnnnnsnnnennnn 53 Tabelle 27 Beispiel f r administrators csucsesssenesenssennnsnsnennnnnennnnnneennnnnsnnnnnnnennnnnnennnsnnnnnnnnnennnnnnnnnnnsn nennen 54 Tabelle 28 Beispiel f r adminHistory ueseenenssennnsnsennnsnsnennnnennnnnnnnnnnnnsnnnnnnnennnnnnnonnnnnsnnnnnnnannnnnnnnnnnn nassen 54 Tabelle 29 Inhalte Executive Summary uueueeeessesesssennnennennnsnsnunnnnnennnnnnnnnnnnnsnnnnn
10. das durch das Kaseya IT Automation Framework ferngewartet wird bzw ferngewartet werden soll Typisch ist dies ein PC eine Workstation oder ein Server Zu den Rechnern geh ren jedoch auch z B Drucker die in einem Netzwerk der ML durch PCs genutzt werden Daher w re der Begriff IT Ger t statt Rechner passender In der Datenbank wird ein solches IT Ger t durch das Feld machName Rechner ID identifiziert Eine typische Wahl f r die Rechner ID ist der konfigurierte Compu tername des Rechners Rechner m ssen einer Gruppe group zugeordnet werden die auch Rechnergruppe genannt werden Auf Basis dieser Zuordnung k nnen dann der Zugriff auf die Rechner und der Zugriff auf Daten dieser Rechner ge regelt werden Damit wird die Grundlage f r einen mandantenf higen Betrieb des Kaseya IT Automation Framework gelegt In der Datenbank wird eine Gruppe durch das Feld groupName Gruppen ID identifiziert Mit K2 wurde f r die Gruppen noch Organisation org als Strukturierungsmerkmal eingef hrt Daher ist die Gruppenkennzeichnung ab Version K2 vom Typ group org Die Organisation kann dabei selbst noch in Abtei lungen oder Unterorganisationen strukturiert werden Organization Rechnergruppen Abtellungen L Mitarbeiter Untergeordnete Organisation Rechnergruppen Abteilungen Mitarbeiter Abbildung 6 Strukturierungsm glichkeiten in der Version MSE K2 Quelle Kaseya 17 Schlie lich m gen ja Daten erfasst und gespeichert werden die noch nicht
11. hren Insbesondere sind Bedingungen Vorgehensweisen und Details zur Ausf hrung von Fernzugriffen festzulegen und zu dokumentieren F r eine gewisse Softwarewartung k nnen solche Anweisungen zum Fernzugriff etwa wie folgt aussehen Behebung von Fehlerzust nden in der Anwendung XYZ in der Abteilung N Gestattet sind folgende Zugriffe Schreibender Zugriff auf die Konfigurationsdatei Lesender Zugriff auf die anderen Dateien im Programmverzeichnis Hinzu kommen Vorgaben f r die Installation und Konfiguration der Agenten und der weiteren Software auf den ferngewarteten Rechnern Daneben sollte auf datenschutzrechtlich korrektes Verhalten hingewiesen werden Hier ist insbesondere erforderlich bei Auswertungen auf das Anonymisierungsgebot zu dr ngen Auch Datei bertragungen und Da teieinsichten sollten mit Blick auf den Datenschutz thematisiert werden DATENSCHUTZERKL RUNG IM WEBPORTAL Da auch personenbezogene Daten der Nutzer des Webportals erhoben und verwendet werden ist eine Daten schutzerkl rung empfehlenswert siehe Seite 77 f Diese sollte in das Webportal integriert werden Insbeson dere ist in dieser Erkl rung auf die automatische Speicherung von Funktionsaufrufen mit Zeitstempel und de ren Konsequenzen sowie auf eine m gliche Auswertung hinzuweisen Ein Beispiel findet sich in Anhang D EMPFEHLUNGEN F R DIE ML AUSGESTALTUNG DER AUFTRAGSDATENVERARBEITUNG Das BDSG verlangt von der ML e
12. umt wurden Wichtig Die Einrichtung eines neuen Master Administrator ist jedem m glich der sich auf dem Webportal Rechner siehe MSP S 1 unten erfolgreich anmelden kann Er kann dann ber http localhost LocalAuth setAccount asp diese Funktion ausf hren Eine Besonderheit ist der Adminstrator at Remote Location Dies ist ein Master oder Standard Administra tor der das Kaseya Server Webportal von einem beliebigen Internetzugang f r seine Administrationsaufgaben verwendet BENUTZER Benutzer ist jede nat rliche Person im Hause ML oder MSP die ein IT Ger t nutzt DATENSCHUTZBEAUFTRAGTER Der Datenschutzbeauftragte ist eine gem BDSG qualifizierte und bestellte nat rliche Person die die Aufga ben u a gem BDSG f r ein Unternehmen wahrnimmt ENTWICKLER Entwickler sind Mitarbeiter die eine IT Anwendung weiter entwickeln Seite 25 Fachhochschule S dwestfalen University of Applied Sciences UNTERNEHMENSLEITER Unternehmensleiter wird hier als Sammelbegriff f r die rechtlich in Verantwortung stehende Person eines Unternehmens verwendet Im Falle einer GmbH ist dies also der Gesch ftsf hrer bei einer AG etwa der Vor standsvorsitzende NETZPLAN ML ITS 3 ML C 4 ML C 2 ML C 3 ML C 2 Mac Client Windows Clien Mac Client Windows Client Ethemet Eiherjet Mit SNMP Netzwerkger t t Ethernet Ethernet mit Ethernet N gt Kaseya Agent J N lhernet hernet Q gt S E
13. zu installieren und zu betreiben eine aussagekr ftige Datenschutzerkl rung in den Kaseya Agent zu integrieren die die Person die ei nen ferngewarteten Rechner benutzt jederzeit abrufen kann Seite 7 10 11 12 13 14 Fachhochschule S dwestfalen University of Applied Sciences jeder Person die einen ferngewarteten Rechner benutzt ber einen Zugriff zum Webportal des Ka seya IT Automation Framework jederzeit Einblick in alle ber diesen Rechner und ber seine Person gespeicherten Daten zu erm glichen keine Fernzugriffe oder Datei bertragungen ohne elektronische Genehmigung der Person die den ferngewarteten Rechner gegenw rtig benutzt durchzuf hren alle bei Fernzugriffen Datei bertragungen und Chats anfallenden Daten bertragungen von und zu ei nem ferngewarteten Rechner mit dem Advanced Encryption Standard AES zu verschl sseln den gesamten Email Verkehr der im Zuge der Durchf hrung der Fernwartung und Fernbetreuung ent steht wirksam gegen unbefugte Einsichtnahme zu sch tzen etwa durch den Einsatz von SSL den Server und das Webportal des Kaseya IT Automation Framework auf einem dedizierten Rechner zu betreiben der entsprechend der Anzahl der ferngewarteten Rechner die vom Hersteller emp fohlene Ausstattung aufweist das Webportal des Kaseya IT Automation Framework durch eine aussagekr ftige Datenschutzerkl rung und eine Anbieterkennzeichnung mit Angaben zum Auftragne
14. 1 Stunde e Minuten S der Inaktivit t bevor eine Anmeldung beendet wird S 10 e _Verhindern dass Personen ihre Benutzerkennung ndern Ja e _ Erfordert Benutzerkennwort nderung alle N Tage N 30 e Mindestl nge M des Benutzerkennworts durchsetzen M 8 e _Benutzerkennwortwiederholung verbieten f r K Generationen K 3 e Gro und Kleinbuchstaben im Benutzerkennwort erforderlich Ja e Sowohl Buchstaben als auch Zahlen im Benutzerkennwort erforderlich Ja e Sonderzeichen im Benutzerkennwort erforderlich Ja Ein weiterer Grund hierf r ist dass der Hersteller seinen Server Support an diese Vorgabe koppelt Seite 79 Fachhochschule S dwestfalen University of Applied Sciences Ein Anmeldeversuch kann auch daran scheitern dass f r die gew hlte Rolle des befugten Benutzers Einschr n kungen der Anmeldezeiten vorgegeben sind Diese k nnen je Wochentag individuell f r jede Rolle festgelegt werden Die Benutzerkennung Benutzerkennwortnutzung inklusive Anmeldezeiten wird protokolliert und das Protokoll sollte so die Empfehlung 30 Tage aufbewahrt werden Bei Beachtung dieser empfohlenen Einstellungen und durch eine angemessene Festlegung von Anmeldestun den ist im Bereich Zugangskontrolle die Datenschutzkonformit t sehr hoch EMPFEHLUNGEN ZUR ZUGRIFFSKONTROLLE Unabdingbar f r eine wirksame Zugriffskontrolle ist zun chst dass die Mitarbeiter des MSP nie unter einer Sammelbenutzerkennung arbeiten
15. 4480 Product ID 1426 Hard Disk N A ST9160827AS v3 AAA Tabelle 10 Beispiel f r CPU RAM CpuDesc Intel R Core TM 2 Duo CPU T7500 2 20GHz Model 15 Stepping 11 CpuSpeed 792 CpuCount 2 TotalRam 2559 Tabelle 11 Beispiel f r Printers PrinterName PortName PrinterModel Epson USBOO1 Epson EPL 6200 Adobe PDF Documents pdf Adobe PDF Converter Zus tzlich gibt es zahlreiche weitere Erfassungen wie die nachfolgenden Tabellen zeigen Tabelle 12 Beispiel f r AgentConfiguration gem View machName winpc groupName root ml firstCheckin 2010 07 07 lastCheckin 2010 12 11 currentUser Benutzer lastLoginName Gast workgroupDomainType 2 workgroupDomainName WORKGROUP lastReboot 2010 12 11 11 05 04 000 agentVersion 6000003 contactName Benutzer contactEmail benutzer ml de contactPhone 01234 56789 Seite 45 Fachhochschule S dwestfalen University of Applied Sciences contactNotes enableTickets 0 enableRemoteControl 0 enableChat 0 loginName Benutzer credentialName Benutzer primaryKServer 192 168 0 222 5721 secondaryKServer 192 168 0 222 5721 quickCheckinSecs 30 agentTempDir c kworking Tabelle 13 Beispiel f r AgentConfiguration gem Table agentGuid 704509723037440 password 4qDWckNX
16. Anwendungen etwa K VNC beruhen Mit dem Ziel der minimalen Benutzerunterbrechung stellt KLC die Werkzeuge bereit mit denen ein Administ rator des MSP einen ferngewarteten Rechner direkt f r beliebige Aufgaben einsetzen kann wie zum Beispiel 1 Einen Dateimanager f r das bertragen von Dateien per Drag amp Drop zum und vom ferngewarteten Rechner Eine Eingabeaufforderung Command Shell Einen Remote Registry Editor Einen Task Manager f r das Erkennen aktiver Prozesse und des Ressourcenverbrauchs Einen Zugang zu Ereignisanzeigen des ferngewarteten Rechners Eine Ticketing Benutzeroberfl che f r die direkte Aktualisierung noch nicht gel ster Vorf lle Einen Chat f r die IM hnliche Kommunikation mit dem Benutzer des ferngewarteten Rechners Einen Desktop Zugriff f r den interaktiven Fernzugriff auf den ferngewarteten Rechner Saal re SE ou BE U S Ein Discovery Werkzeug zur Bereinigung der lokalen Netzwerke eines ferngewarteten Rechners und zur Ermittlung aller Netzwerkknoten 10 Einen Video Chat mit dem Benutzer des ferngewarteten Rechners sofern der Rechner ber eine Ka mera verf gt Daneben kann auch der Benutzer eines ferngewarteten Rechners je nach Autorisierung ber KLC das er z B durch Klicken des Kaseya Agent Icons in der Systemablage startet eine Verbindung zum Kaseya Server aufbau en und u a sein Profil bearbeiten und die zu ihm und dem von ihm benutzten Rechner gespeicherten Daten einsehen KASEYA
17. Beseitigung einer St rung an der Anlage durch Reparatur oder Ersatz Hier erfolgt der Zugriff nur im Falle eines Fehlers Die Wartung von IT Infrastrukturen bezieht sich sowohl auf die Hardware als auch auf die Software Bez glich der Software wird unter Wartung die Analyse auftretender Fehler und deren Beseitigung sowie das Vorhalten einer optimalen Systemkonfiguration verstanden Der zunehmende Einsatz von Fremdsoftware f hrt in der Regel dazu dass der Benutzer eine Programmpflege und Fehlerbehebungen nicht mehr selbst oder nur be schr nkt ausf hren kann und in Folge dessen externer Hilfe bedarf Hiermit verbunden ist f r das externe War tungspersonal oftmals nicht nur eine Zugangsberechtigung zur Software sondern auch eine Zugriffsberechti gung auf die Daten um eine effektive Fehleranalyse und erfolgreiche Fehlerbehebung zu erm glichen Die Wartung der Hard und Software von IT Infrastrukturen kann sowohl direkt vor Ort als auch durch eine so genannte Fernwartung ausgef hrt werden Unter Fernwartung versteht man den werkzeuggest tzten Fernzugriff von technischem Personal auf IT Infrastrukturen zu Wartungszwecken Davon zu unterscheiden ist die Fernbetreuung die die technische Un terst tzung von Benutzern solcher IT Infrastrukturen aus der Distanz bezeichnet 7 Der Begriff Zweckbindungskontrolle ist eine redaktionelle Einf gung des Autors Seite 18 Fachhochschule S dwestfalen University of Applied Science
18. Dabei geht es sowohl um den Schutz der personenbezogenen Daten von Mitarbeitern die einen ferngewarteten Rechner im Hause ML bei ihrer t glichen Arbeit einsetzen als auch um den Schutz der personenbezogenen Daten von Mitarbeitern des MSP die die Fernwartung Fernbetreuung der ML durchf hren Hinzu kommen ggf personenbezogene Daten von Gesch ftspartnern der ML und von weiteren Personen die sich m glicherweise auf den ferngewarteten Rechnern befinden Im gesamten nachfolgenden Text ist eine Mischung von englischen und deutschen Bezeichnungen bzw Be schreibungen oder die Verwendung ungl cklicher bersetzungen wie Werkzeugspitze f r Tool Tip oder Fenster f r Windows leider nicht vollst ndig vermeidbar da auch bei Nutzung der deutschen Sprache als Voreinstellung die Version MSE K2 sowie die Dokumentationen Hilfesysteme diese Mischung und diese ber setzungen verwenden Der Begriff Verfahren bezeichnet ein B ndel von automatisierten Verarbeitungen die ber eine definierte Zweckbindung miteinander verbunden sind Somit kann ein Verfahren aus mehreren automatisierten Verarbei tungen und mehreren Gesch ftsprozessen bestehen 3 Sowohl Datensicherheit als auch Gebrauchstauglichkeit Usability insbesondere Barrierefreiheit werden eventuell in Folgegutachten behandelt Seite 10 Fachhochschule S dwestfalen University of Applied Sciences Mitarbeiter der ML Kaseya Agent TCP
19. Daten von uns an Drit te weitergegeben werden sofern dies zur Leistungserbringung notwendig ist Dritte sind z B Lieferanten oder Versanddienstleister die mit dem Transport einer Ware beauftragt werden Seite 103 Fachhochschule S dwestfalen University of Applied Sciences Personenbezogene Daten die automatisch bei der Nutzung des Webportals erfasst werden Bei Ihrer Nutzung unseres Webportals werden folgende Daten zu Ihrer Person automatisch erfasst und gespei chert e die von Ihnen aufgerufenen Funktionen mit Datum Uhrzeit und ggf Eingabedaten e der von Ihnen verwendete Browser und e Ihre IP Adresse Diese Daten speichern wir zur Sicherstellung der Revisionsf higkeit des Kaseya IT Automation Framework Zus tzlich werten wir diese Daten lediglich anonym und zu statistischen Zwecken aus um unser Webportal zu verbessern Eine Auswertung hinsichtlich einer berwachung oder Bewertung Ihres Arbeitsverhaltens findet nicht statt Cookies Wenn Sie unser Webportal nutzen kann es sein dass wir Informationen in Form eines Cookies auf Ihrem Rech ner ablegen Cookies sind kleine Text Dateien die von unserem Webserver an Ihren Browser gesendet und auf der Festplatte Ihres Rechners gespeichert werden Cookies erlauben es uns beispielsweise das Webportal Ihren Interessen anzupassen oder Ihren Benutzerna men zu speichern damit Sie ihn nicht jedes Mal neu eingeben m ssen Wenn Sie die Verwendung von Cookies verhindern m
20. ID Nummer des Tickets Machine_GroupID Eine verkettete Darstellung der Rechner ID und der damit verkn pften Gruppen ID r Ein global eindeutiger Identifikator eines Rechner agentGuid ID Gruppen ID Kontos und seines entsprechenden Agenten machName Der f r den Agenten verwendete Rechnername groupName Der f r den Agenten verwendete Gruppenname TicketSummary Ein kurze Beschreibung des Tickets Administrator Der Admin Name dem dieses Ticket zugewiesen ist ade Admin Name oder Rechner ID falls vom Benutzer angege y ben der Person die das Ticket erstellt hat CreationDate Zeitstempel der Ticketerstellung DueDate F lligkeitsdatum des Tickets Seite 53 Fachhochschule S dwestfalen University of Applied Sciences LastModifiedDate Datum an dem die letzte Anmerkung f r dieses Ticket eingegeben wurde ResolutionDate Zeitstempel der Schlie ung des Tickets UserName Der Name des Absenders UserEmail Die E Mail Adresse des Absenders UserPhone Die Telefonnummer des Absenders Aus Sicht des Datenschutzes schlie lich von Interesse sind die automatisierten Erhebungen zu Mitarbeitern des MSP Dazu zwei Beispiele aus der Datenbank des Kaseya Servers Tabelle 27 Beispiel f r administrators adminName admin adminPassword cover2615ec01fdObfee3493893576849dce7883bbe32 adminType failedLogin
21. IP Browser Mitarbeiter des MSP Kaseya Server und Kaseya Webportal Abbildung 1 Datenschutz Szenarium beim Einsatz des Kaseya IT Automation Framework VORGEHENSWEISE Auf Basis der Produktdokumentationen wurde zun chst eine Referenzinstallation des Kaseya IT Automation Framework entwickelt darauf aufbauend eine hochschulinterne Testinstallation entworfen und dann die Er hebung sowie Verwendung von personenbezogenen Daten PBD im Sinne des Datenschutzrechts in der Refe renzinstallation ermittelt und anhand der Testinstallation berpr ft Die Referenzinstallation umfasste dabei den gesamten IT Verbund inklusive Beteiligten Rollen IT Anwendungen IT Systemen Netzverbindungen R umen und Geb uden Hinsichtlich der Erhebung und der Verwendung personenbezogener Daten im Sinne des Datenschutzrechts wurden die nachfolgenden Gesch ftsprozesse die durch das Kaseya IT Automation Framework unterst tzt werden k nnen ber cksichtigt Inventarisierung Patch Management Monitoring Softwareverteilung Ticketing Scripting Reporting Remote Desktop Remote Tools Antivirus Antispy Backup Disaster Recovery Desktop Policy Migration Service Desk Der gesamten Untersuchung zugrunde liegt die Version MSE K2 Enterprise Edition 6 0 VSA 6 0 0 0 KServer 6 0 6 0 KAgent 6 0 0 3 in Verbindung mit dem deutschen Benutzerhandbuch vom 11 6 2010 Seite 11 Fachhochschule S dwestfalen University of Applied Science
22. Installation Volle Kontrolle ber Installationsort methode und parameter Zuverl ssige und aktuelle Patch Datenbank Vollst ndiges Rollback Umfassender berblick ber die Systemgeschichte und vollst ndige Berichte MONITORING System Netzwerk berwachung Windows Ereignis berwachung Anpassbare Warnmeldungen Fernzugriff auf Task Manager Durchsetzung von Datei Anwendungs und Netzwerkrichtlinien SOFTWAREVERTEILUNG Einfache Anwendungsimplementierung Flexible Zeitplanung Automatisierte Systemmanagementfunktionen Ausf hrliche Fehlerverarbeitung und berichte Seite 21 TICKETING Flexible Konfiguration Email Warnmeldungen Vollst ndige Speicherung der Problemhistorie SCRIPTING Fachhochschule S dwestfalen University of Applied Sciences Erstellen von Aufgabenbeschreibungen mittels integrierter Script Sprache Vorrangig entsprechend ei ner IF THEN ELSE Struktur REPORTING Die Version MSE K2 bietet standardm ig u a nachfolgende Berichte Audit Report Executive Report Log Report Monitoring Report Patch Report Service Desk Report Software Report Ticketing Report Backup Report Security Report User State Report Zus tzlich k nnen eigene Berichte konzipiert und erstellt werden Der Zugriff zu Berichten ist abh ngig von der Autorisierung IT Ger te die in Berichte einbezogen wer den sollen k nnen durch die Ebenen Organisation Voreinstellung ALLE Rechnergruppe Voreinst
23. MSP S 1 in der Refe renzinstallation sollte in einem Serverraum des Betriebsgeb udes des MSP installiert werden Dieser Raum sollte mit feuerhemmenden und rauchdichten Sicherheitst ren und fenstern ausgestattet sein Je nach Anzahl der ferngewarteten Rechner sollte die Hardware und Software f r den Kaseya Server und das Kaseya Webportal beim MSP deutlich besser als in der minimalen Anforderung gefordert ausgelegt werden Der Hersteller empfiehlt etwa bei bis zu 2500 ferngewarteten Maschinen folgende Ausstattung Dual Processor Intel Xeon 3 GHz Quad Core 1066 MHz FSB 4 MB Cache 10 GB RAM Datenbank RAID 3x73Gig 10k SAS Hardware RAID 5 Betriebssystem RAID 2x73Gig 10k SAS Hardware RAID 1 Microsoft Windows Server 2003 or 2008 Standard Edition 64 Bit Microsoft SQL Server 2005 or 2008 Standard Edition 64 Bit Ethernet 1 Gbps Internet T1 Eine bessere Verf gbarkeit kann auch dadurch erzielt werden dass der Kaseya Server und das Kaseya Webpor tal auf separater dedizierter Hardware betrieben werden M glich ist auch ein redundanter Betrieb mit pri m ren und sekund ren Systemen Sicherungskopien der Datenbest nde des Kaseya Server und des Kaseya Webportals sollten au erhalb des Betriebsgeb udes des MSP sicher aufbewahrt werden 3 4 Eine Notwendigkeit die nicht produktspezifisch ist und die wohl nahezu bei allen automatisierten Verfahren der Fernwartung Fernbetreuung vorliegt Seite 82 Fachhoch
24. Satz 1 BDSG aufgef hrt so genannte 8 Gebote Anlage zu 9 Satz 1 BDSG Werden personenbezogene Daten automatisiert verarbeitet oder genutzt ist die innerbeh rdliche oder innerbetriebliche Organisation so zu gestalten dass sie den besonderen Anforderungen des Datenschutzes gerecht wird Dabei sind insbesondere Ma nahmen zu treffen die je nach der Art der zu sch tzenden perso nenbezogenen Daten oder Datenkategorien geeignet sind 1 Unbefugten den Zutritt zu Datenverarbeitungsanlagen mit denen personenbezogene Daten verarbeitet oder genutzt werden zu verwehren Zutrittskontrolle 2 zu verhindern dass Datenverarbeitungssysteme von Unbefugten genutzt werden k nnen Zugangskontrol le 3 zu gew hrleisten dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschlie lich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen k nnen und dass personenbezogene Da Volksz hlungsurteil des BVG vom 15 12 1983 Seite 17 Fachhochschule S dwestfalen University of Applied Sciences ten bei der Verarbeitung Nutzung und nach der Speicherung nicht unbefugt gelesen kopiert ver ndert oder entfernt werden k nnen Zugriffskontrolle 4 zu gew hrleisten dass personenbezogene Daten bei der elektronischen bertragung oder w hrend ihres Transports oder ihrer Speicherung auf Datentr ger nicht unbefugt gelesen kopiert ver ndert oder entfernt werden k nnen und dass berpr ft und
25. Sicht ist dies ein Mangel Seite 40 Fachhochschule S dwestfalen University of Applied Sciences Rechnergruppen der Abteilungen der Organisation e Name Der Name der Rechnergruppe e bergeordnete Gruppe Die bergeordnete Rechnergruppe Mitarbeiter der Organisation e Vollst ndiger Name Der volle Name einer Person in der Organisation e Abteilung Die Abteilung mit der die Person verkn pft ist e Supervisor Die Person an die dieser Mitarbeiter Bericht erstattet e Titel Der Titel der Person in der Organisation e Funktion Die Funktion in der die Person in der Organisation t tig ist e Telefonnummer Die direkte Telefonnummer der Person e Email Adresse Die Email Adresse der Person e Benutzerkennung Das mit diesem Mitarbeiter verkn pfte Benutzerkonto im Kasey IT Automation Framework Bei Einsatz eines Active Directory AD bei der ML k nnen manche dieser Daten auch teil automatisiert ber einen Domain Controller bezogen werden Durch Funktionen die einem Administrator im Hause MSP je nach Autorisierung auf einem ferngewarteten Rechner einger umt werden k nnen im Prinzip s mtliche auf den ferngewarteten Rechnern vorhandenen Daten manuell eingesehen und ggf manuell mittels FTP bertragen werden Diese Funktionen aus Kaseya Live Connect umfassen u a Chat Command Shell Event Viewer File Manager Registry Editor Task Manager Video Chat Insbesondere kann ber die Command Shell und d
26. T REN AUSZUG Die T ren nicht besetzter R ume sollten abgeschlossen werden Dadurch wird verhindert dass Unbefugten Zugriff auf darin befindliche Unterlagen und IT Einrichtungen erlangen Das Abschlie en einzelner B ros ist insbesondere dann wichtig wenn sich diese in Bereichen mit Publikumsverkehr befinden oder der Zutritt nicht durch andere Ma nahmen kontrolliert wird M 1 27 KLIMATISIERUNG AUSZUG Um IT Ger te dauerhaft zuverl ssig zu betreiben muss sichergestellt werden dass die Umgebungsbedingun gen innerhalb der von den Herstellern genannten Grenzen gehalten werden Der in diesem Zusammenhang stets genutzte Begriff Klimatisierung umfasst die folgenden vier Bereiche der Luftkonditionierung e Lufttemperatur e Luftfeuchtigkeit e Frischluftanteil e Schwebstoffbelastung M 1 28 LOKALE UNTERBRECHUNGSFREIE STROMVERSORGUNG AUSZUG Eine lokale unterbrechungsfreien Stromversorgung USV hat die Aufgabe ein einzelnes IT System oder sehr wenige IT Ger te gegen die Folgen kurzfristiger Unterbrechungen der Stromversorgung zu sch tzen Diese Zielsetzung ist meist in kleineren IT Strukturen gegeben die zudem nicht ber eine Netzersatzanlage verf gen F r gr ere IT Strukturen oder gar die Versorgung ganzer Geb ude werden vornehmlich zentrale USV Systeme eingesetzt siehe M 1 70 Zentrale unterbrechungsfreie Stromversorgung M 1 58 TECHNISCHE UND ORGANISATORISCHE VORGABEN F R SERVERR UME AUSZUG Ein Serverraum sol
27. WEITERGABEKONTROLLE Es wird empfohlen dass der MSP bei der Erstellung dem Transport der Lagerung und der Vernichtung von Datentr gern die heute bliche Sorgfalt walten l sst Als Minimum ist hier eine Dienst bzw Betriebsvereinba rung n tig die insbesondere die Erstellung und Sicherung mobiler Datentr ger regelt Hier gilt es zu beachten dass Verschl sselung auch hilft ruhende Daten zu sch tzen Obwohl man mehrere Vorsichtsma nahmen ergreifen kann um eine Datenbank zu sch tzen indem man beispielsweise die Datenbankserver mit einer Firewall umgibt stellen die physischen Datentr ger auf denen die Datenbank gespeichert ist auch die Siche rungskopien eine ganz andere Art von Sicherheitsrisiko dar Eine b swillige Person k nnte diese stehlen und unter Umst nden auf die gespeicherten Daten zugreifen wenn die Verschl sselung fehlt Die Daten bertragungen zwischen Kaseya Agent und Kaseya Server sind wirksam verschl sselt und k nnen als ausreichend sicher gelten Hinsichtlich Fernzugriff Datei bertragung und Chat ist eine Verschl sselung m glich und diese sollte auch eingesetzt werden Empfohlen wird die Verwendung des Advanced Encryption Standard AES F r den Datentransport zwischen dem Kaseya Webportal und einem Browser wird die verpflichtende Nutzung des HTTPS Protokolls empfohlen Au erdem ist es empfehlenswert s mtlichen Email Verkehr der bei der Durchf hrung der Fernwar tung Fernbetreuung entsteht w
28. a Orgs Groups Depts 3 Server Management Customize 3 Database Access 3y Abbildung 23 Benutzerbezogene Zugriffsrechte 708x m oK Abbrechen Hier ist wichtig dass der direkte Zugriff auf die Datenbank generell ausgeschlossen wird Rollenzugriffsrechte konfigurieren Rote Defaut Ale akt yeren Ale Geakiymren Ale ausweten Ale verkieinern 3J Defaut 3 Live Connect Desktop Thumbnail 34 Home 7 Home UT Crange Profis 7 Change Logon TASIE Audit informadon File Manager Command Shell Registry Editor Task Manager Event Viewer Ticketing e lt Desktop Access SSSRSRSRSSS88 Abbildung 24 Rechnerbezogene Zugriffsrechte v ex m OK mbbrechen Sowohl Login als auch Kontaktinformationen sollten durch den Benutzer editierbar sein Seite 96 Fachhochschule S dwesstfalen University of Applied Sciences EMPFEHLUNGEN ZU VNC RADMIN USW z e e Ge Kaseya Master IT Service Edition so Abmeldung Rechner D Q Anwenden Rechnergruppe lt Ale Gruppen Ansicht Kene Ansicht vw S Bearveten N Zur cksetzen Gehe zu lt Setew nen Zegen 10 v 2Rechner P Fernsteuerung FE WinVNC Optionen a E Nur Ansicht Modus keine Maus oder Tastaturereignisse werden an den Remote Rechner bermittelt CEO On VNC Systemabtagepiktogramm auf des Remote Rechners ausblenden Dositephavol E Auf 64 Farben beschr nken dies mindert den Netzwerkverkehr sen E Vollbildmodus bee
29. chten k nnen Sie eine entsprechende Sperrung in Ihrem Webbrowser konfigurieren Diese Sperrung kann sich auf einzelne Funktionen dieses Webportals auswirken Sicherheit Wir treffen alle notwendigen technischen und organisatorischen Sicherheitsma nahmen um Ihre personen bezogenen Daten vor Verlust und Missbrauch zu sch tzen So werden Ihre Daten in einer sicheren Betriebsum gebung gespeichert die der ffentlichkeit nicht zug nglich ist Ihre personenbezogenen Daten werden bei der bermittlung durch die sog Secure Socket Layer Technologie SSL verschl sselt Dies bedeutet dass die Kommunikation zwischen Ihrem Computer und unseren Servern unter Einsatz eines anerkannten Verschl sse lungsverfahrens erfolgt wenn Ihr Browser SSL unterst tzt nderung unserer Datenschutzerkl rung Der Umgang mit personenbezogenen Daten wird von uns laufend vor dem Hintergrund der datenschutzrechtli chen Bestimmungen berwacht und ggf angepasst Bitte nehmen Sie in regelm igen Abst nden Kenntnis von unserer Datenschutzerkl rung die den jeweils aktuellen Stand unseres Umgangs mit pers nlichen Informatio nen wiedergibt Fragen Anregungen Beschwerden Wenn Sie Fragen zu unserer Datenschutzerkl rung oder zur Verwendung Ihrer pers nlichen Daten haben k nnen Sie sich direkt an unseren Datenschutzbeauftragten wenden Er steht Ihnen auch im Falle von Aus kunftsersuchen Anregungen oder bei Beschwerden als Ansprechpartner zur Verf gung
30. deren Einhaltung bzw berschreitung nicht kontrolliert wird Die Ausgestaltung von Kontrollmechanismen sollte nach dem Grundsatz erfolgen dass einfache und prak tikable L sungen oft ebenso effizient sind wie aufwendige Technik Bei der Zutrittskontrolle werden verschiedene bauliche organisatorische und personelle Ma nahmen ben tigt Deren Zusammenwirken sollte in einem Zutrittskontrollkonzept geregelt sein das die generellen Richtlinien f r den Perimeter Geb ude und Ger teschutz festlegt Zu sch tzende Bereiche k nnen etwa Grundst cke Geb ude Serverr ume R ume mit Peripherieger ten Archive Kommunikationseinrichtungen und die Haustechnik sein Da diese Bereiche h ufig sehr unterschiedli che Sicherheitsanforderungen aufweisen kann es sinnvoll sein diese in verschiedene Sicherheitszonen aufzu teilen Die Terminals zur Zutrittskontrolle m ssen gegen Manipulationen gesch tzt werden Daf r m ssen diese so angebracht werden dass Vertraulichkeit bei der Eingabe von Daten gew hrleistet ist Au erdem sollten alle zur Dateneingabe erforderlichen Einheiten in einem Ger t kombiniert sein also beispielweise eine Tastatur zur PIN Eingabe Befinden sich nicht alle Einheiten in einem Ger t muss die Daten bertragung zwischen diesen verschl sselt erfolgen Werden also z B ber hrungslose Ausweisleser eingesetzt so muss die Daten bertragung zwischen Karte und Leser verschl sselt erfolgen M 2 21 RAUCHVERBOT In R um
31. diese ausreichend sch tzen zu k nnen muss die Mitnahme von Datentr gern und IT Seite 69 Fachhochschule S dwestfalen University of Applied Sciences Komponenten klar geregelt werden M 2 309 SICHERHEITSRICHTLINIEN UND REGELUNGEN F R DIE MOBILE IT NUTZUNG AUS ZUG IT Systeme die au erhalb der eigenen Institution eingesetzt werden sind mehr Risiken ausgesetzt als solche die sich innerhalb gesch tzter R umlichkeiten befinden Trotzdem gibt es eine Vielzahl von M glichkeiten mobile IT Systeme unterwegs zu sch tzen Damit diese M glichkeiten auch genutzt werden sollte eine Sicher heitsrichtlinie erstellt werden in der alle umzusetzenden Sicherheitsmechanismen beschrieben sind Zus tzlich sollte f r die Benutzer ein kurzes und bersichtliches Merkblatt f r die sichere Nutzung von mobilen IT Systemen erstellt werden e Die Benutzer m ssen dar ber informiert sein welche Informationen mit mobilen IT Systemen unter wegs verarbeitet werden d rfen Die Daten sollten dementsprechend klassifiziert sein um Einschr n kungen den Benutzern transparent zu machen siehe auch M 2 217 Sorgf ltige Einstufung und Um gang mit Informationen Anwendungen und Systemen Dienstgeheimnisse d rfen nur dann auf mobi len IT Systemen verarbeitet werden wenn hierf r geeignete und freigegebene Sicherheitsmechanis men eingesetzt werden e Daten die ein hohes Ma an Sicherheit verlangen z B Angebote Konstruktionsdaten Wirts
32. ee O ED o Bun S Seite 100 Fachhochschule S dwestfalen University of Applied Sciences ANHANG B BEISPIEL EINER EINWILLIGUNG F R DEN EINSATZ DES KASEYA IT AUTO MATION FRAMEWORK AUF EINEM FERNGEWARTETEN RECHNER Wir beabsichtigen durch einen Dienstleister ein automatisiertes Verfahren zur Fernwartung und Fernbetreu ung von IT Infrastrukturen auf Basis des Kaseya IT Automation Framework einzusetzen Dazu ist es erforderlich auf Ihrem Rechner Software zu installieren die Informationen ber Ihren Rechner an einen Server bermitteln kann und die Aufgaben die durch den Dienstleister bestimmt werden ausf hren kann Dazu wollen wir dem Dienstleister Ihren Vor und Nachnamen Ihre Email Adresse Ihre Telefonnummer und Ihre Anmeldedaten Benutzerkennung Benutzerkennwort f r Ihren Rechner weitergeben Der Dienstleister wird dann die erforderliche Software auf Ihrem Rechner installieren und betreiben Diese Software erfasst und bertr gt folgende Daten die Bez ge zu Ihrer Person haben k nnen e Technische Daten Inventar Ereignisse Alarme e Protokolldaten Rechnernutzung Konfigurations nderungen e Service Desk Daten Auftr ge L sungen e Sonstiges bertragene Dateien Backup Dateien Der Dienstleister verpflichtet sich beim Einsatz dieses automatisierten Verfahrens die gesetzlichen Daten schutzbestimmungen einzuhalten insbesondere das Bundesdatenschutzgesetz BDSG zu beachten um hinrei chenden
33. exe EventCategory Error eventld 1000 username N A computerName Windows PC EventMessage Name der fehlerhaften Anwendung LiveUpdt exe Version 2 0 0 0 Zeitstem pel 0x46b06e0Ob Name des fehlerhaften Moduls KERNELBASE dIl Version 6 1 7600 16385 Zeitstempel Ox4a5bdaae Ausnahmecode 0xe0647363 Fehleroffset 0x00009617 ID des fehlerhaften Prozesses Ox11dO Startzeit der fehlerhaften Anwendung 0x01cb20d980cbe595 Pfad der fehlerhaften An wendung C Program Files ASUS ASUS Live Update LiveUpdt exe Pfad des fehlerhaften Moduls C Windows system32 KERNELBASE dII Berichtsken nung 27afc994 8ccd 11df be0Od 001bfcef93fa Das Kaseya IT Automation Framework gestattet dem Administrator zudem die Konfiguration von Alerts Alar men die ggf Meldungen an den Server seitens des Agenten erfordern Tabelle 21 Konfigurierbare Alerts Auszug Alert ifthe file changed from the last time the file was fetched Alert when a new device appears on a LAN monitored by LAN watch Alert when Agent credential invalid Alert when Agent goes online Alert when Agent has not checked in forx Min Hr Day Alert when Audit detects any hardware changes on selected machines Alert when distributed file changed on Agent and was updated Alert when existing application deleted Alert when file access violation detected Alert when network access violation detected Alert when new application
34. festgestellt werden kann an welche Stellen eine bermittlung per sonenbezogener Daten durch Einrichtungen zur Daten bertragung vorgesehen ist Weitergabekontrolle 5 zu gew hrleisten dass nachtr glich berpr ft und festgestellt werden kann ob und von wem personenbe zogenen Daten in Datenverarbeitungssysteme eingegeben ver ndert oder entfernt worden sind Eingabe kontrolle 6 zu gew hrleisten dass personenbezogene Daten die im Auftrag verarbeitet werden nur entsprechend den Weisungen des Auftraggebers verarbeitet werden k nnen Auftragskontrolle 7 zu gew hrleisten dass personenbezogene Daten gegen zuf llige Zerst rung oder Verlust gesch tzt sind Verf gbarkeitskontrolle 8 zu gew hrleisten dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden k n nen Zweckbindungskontrolle Eine Ma nahme nach Satz 2 Nummer 2 bis 4 ist insbesondere die Verwendung von dem Stand der Technik entsprechenden Verschl sselungsverfahren FERNWARTUNG FERNBETREUUNG Nach DIN 31051 wird unter Wartung die zur Betriebsbereitschaft notwendige Instandhaltung und Instandset zung einer Anlage verstanden Instandhaltung sind dabei alle vorbeugenden zur Aufrechterhaltung der Be triebssicherheit der Anlage erforderlichen Leistungen Hier erfolgt der Zugriff auf die Anlage um deren Zustand zu berpr fen indem technische Zustandsdaten abgefragt und analysiert werden Diagnose Instandsetzung bedeutet die
35. langer Namen zulassen Syotorprotoiet Ubgruppe Satstken Anmeideregel Sparmodus l schen Ale Sparmodus Warnauszeiten l schen Anwendungsprotokollerung Emm Ausgehende E Mail F Standards J Alle Einstellungen f r diesen Administrator auf Systemstandards zur cksetzen gj Abbildung 18 Allgemeine Einstellungen des Servers Falls Bedenken bestehen kann dem Systemadministrator hier Hauptadministrator genannt der Zugriff auf die Ordnerinhalte anderer Benutzer entzogen werden Dies kann allerdings die Administration wesentlich erschwe Seite 93 Fachhochschule S dwestfalen University of Applied Sciences 47 Kaseya Masterit Service Edition Rechner D Q Anwenden Rechnergruppe lt Ale Gruppen ANSICH Kene Ansicht SP Bearbeten I Zur cksetzen Gehe zu lt Setew hen gt w Zeigen 10 2Rechner Anzahl Tage festlegen die Logeintr ge aufg 3 o 8888 8ggggegs Alle markieren 6g Agent Konfigurations Net RC Alarm Aktion Sys Alt harkienngen ntlemen Rechner Gruppen ID BPRLOY en Log Log zwerkstatistiken er Log 109 berwachen Log ebtspcihli h sm 30 30 30 30 3 30 30 3 E ebspeahti hsm _ 30 30 30 30 30 30 31 31 Abbildung 19 Protokoll und Logeinstellungen Ohne individuelle Begr ndungen f r anders lautende Festlegungen ist der obige Vorschlag zu Aufbewahrungs zeiten und Archivierungen ein guter Ausgangspunkt d
36. stets sowohl eine Rolle role als auch ein Umfang scope zuge ordnet Die Rolle bestimmt welche Funktionen dem Benutzer wann zur Verf gung stehen und der Umfang bestimmt auf welche ferngewarteten Rechner diese Funktionen ausge bt werden d rfen Das verwendete Standard Protokoll f r den Portalzugriff ist http Optional kann das Protokoll https verwendet werden also der Einsatz von SSL und durch nderung der Konfiguration System Serververwaltung Konfigurieren sogar erzwungen werden Automatisch zu https auf der Anmeldeseite umleiten 11 Antivirussoftware markiert diese Software typisch als gef hrlich 2 Als Erg nzung zum Webportal k nnen Web Services auf Basis der Web Services Description Language WSDL verwendet werden Web Services sind aber nicht Gegenstand dieser Untersuchung Seite 33 Fachhochschule S dwestfalen University of Applied Sciences Die Men struktur im Webportal ist wie folgt Agent Agent Procedures Audit Info Center Live Connect Monitor Patch Management Remote Control System Ticketing bzw Agent Agent Verfahren Fernsteuerung Info Center Inventarisierung Patch Verwaltung System Ticketing berwachung Im Webportal erh lt man Zugriff auf einen speziellen ferngewarteten Rechner vorteilhaft ber Inventarisie rung Einzelne Dateien anzeigen Rechner bersicht Hier kann man ber Reiter sowohl Einsicht in alle ge sammelten Daten nehmen als auch z
37. thernet ML C 1 Ethemet ML ITS 1 Ethernet ML ITS 1 Windows Client Switch Switch Windows Server mit ML ITS 2 mit AD und Kaseya Agent Router Kaseya Agent mit Firewall ML S 2 Windows Server Managed Location ML Hersteller Ethemet MSP ITS 2 Router mit Firewall MSP S 1 Windows Server gt a mit Kaseya Server ii lt und Kaseya Webportal H S 1 Q z N Update und Patch Server MSP C 2 MSP C 1 Laptop Client mit Browser Abbildung 3 Netzplan der Referenzinstallation IT ANWENDUNGEN Nachfolgend erfolgt eine kurze Beschreibung wichtiger Softwarebestandteile der Version MSE K2 Es wird dabei keine Vollst ndigkeit angestrebt Vielmehr werden nur die aus Sicht des Datenschutzes wesentlichen Software bestandteile behandelt KASEYA AGENT Die Fernwartung eines Rechners innerhalb des Kaseya IT Automation Framework basiert auf der Installation einer Software die als Kaseya Agent bezeichnet wird Der Kaseya Agent wird automatisch oder manuell auf den fernzuwartenden Ger ten der ML als Systemdienst Seite 26 Fachhochschule S dwestfalen University of Applied Sciences installiert Standardm ig werden dabei folgende Optionen festgelegt Agentensymbol in der Systemablage anzeigen Benutzer gestatten den Fernzugriff zu deaktivieren Konteninformationen und IP Adresse f r die Kommunikation mit dem Kaseya Server festlegen Agent kann Kommunikation mit dem Kaseya Server ansto en Benu
38. und verwendet werden Die Ausnahmef lle werden f r die Privatwirtschaft vorrangig im Bundesdatenschutzgesetz BDSG festgelegt Weitere Regelungen finden sich im Telemediengesetz TMG und im Telekommunikationsgesetz TKG Da das BDSG den Charakter eines Auffanggesetzes hat 1 3 BDSG haben die Bestimmungen des TKG und des TMG oft sogar Vorrang Dazu ist jedoch erforderlich dass der privatwirtschaftliche Betrieb entweder ein Dienstean bieter im Sinne des TMG oder des TKG ist Ein Diensteanbieter im Sinne des TMG ist jede nat rliche oder juris tische Person die eigene oder fremde Telemedien zur Nutzung bereith lt oder den Zugang zur Nutzung vermit telt 3 1 TMG Im Sinne des TKG ist ein Diensteanbieter jeder der ganz oder teilweise gesch ftsm ig Tele kommunikationsdienste erbringt oder an der Erbringung solcher Dienste mitwirkt 3 6 TKG Das TKG ist also anwendbar wenn der privatwirtschaftliche Betrieb reine Transportleistungen von Informationen erbringt Das TMG gilt wenn der privatwirtschaftliche Betrieb eigene oder fremde Informationen im Intranet oder Internet zur Nutzung bereith lt PERSONENBEZOGENE DATEN Das BDSG definiert im 3 1 den Begriff personenbezogene Daten PBD durch Einzelangaben ber pers nli che oder sachliche Verh ltnisse einer bestimmten oder bestimmbaren nat rlichen Person Betroffener H ufiger Streitpunkt ist die Bedeutung des Begriffes bestimmbar in der gesetzlichen D
39. 010 07 07 19 51 38 000 0 4 Benutzer winpc root ml 2010 07 07 19 51 38 000 67 1 Benutzer winpc root ml 2010 07 07 19 52 45 000 612 1 Benutzer winpc root ml 2010 07 07 20 02 57 000 5 3 Benutzer winpc root ml 2010 07 07 20 03 02 000 61 1 Gast winpc root ml 2010 07 07 20 04 03 000 1842 1 Benutzer winpc root ml 2010 07 07 20 34 45 007 962 2 Benutzer winpc root ml 2010 07 07 20 50 47 000 372 3 Gast winpc root ml 2010 07 07 20 56 59 000 133 1 Benutzer Obige Tabelle zeigt ab wann eventTime und f r wie lange duration in Sekunden der Agent auf dem Ger t aktiv war Das Feld type zeigt Zusatzinformationen an etwa 1 Agent ist angemeldet kann jedoch keine Ver bindung zum KServer herstellen 2 Agent ist angemeldet und mit KServer verbunden 3 Agent hat sich nor mal abgemeldet loginName gibt an wer jeweils als Benutzer angemeldet war Weiterhin erfasst der Kaseya Agent je nach Konfiguration mehr oder weniger umfangreich Log und Proto kolldaten Tabelle 15 Log Daten Agenten Log 7 Konfigurations nderungen 7 Netzwerkstatistiken 7 Agentenverfahrensprotokoll O Fernsteuerungs Log 31 Die Bezeichnungen in den nachfolgenden Tabellen entstammen dem Kaseya IT Automation Framework Auch hier besteht hinsichtlich Usability ein Handlungsbedarf Seite 48 Fachhochschule S dwestfalen University of Applied Sciences Alarm Log 7 Kontrollak
40. 2 20r200rssnsennsennnnnnnnnennnnnnnsnnnnnnsnennnonnennennnonnnonnnnnannnn 90 Abbildung 13 Agentenmen und About Agent uunssrsserssensennsnnnennnnnnnnnnnnnnnnnnnnnnnnnonnnonnnnnonnnonnnnnnnnnannn 91 Abbildung T4 Set ACCOUNT Ares kensa rae R n en ne nee a eaan aE e a EEE AE R Raa Eaa AESA 91 Abbildung 15 Agenten Login Teil 1 ssssisssssossoesiosssoesicsssssssessaousiusereesisoissor sesssensssiseussonssonsiesiossicestassedssisssius essee 92 Abbildung 16 Agenten Login Teil 2 eessesssesssssrrssrssrserrseresresstensenssentrrterstessteestestseresetetttuttenstenstensreeseeeeeaseenseenee 92 Abbildung 17 Bearbeitungsm glichkeiten der Anmeldeseite uers4uurnsnersnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnn 93 Abbildung 18 Allgemeine Einstellungen des Servers u0srsuuunnsnersnnnennnennnnnnnnnennnnnnnnennnnnnnnnennnnnnnnennnnnnnnnen nn 93 Abbildung 19 Protokoll und Logeinstellungen 0r200r2002200nsnnnonnnnnnnnnnnnnnnnnnnnnnnnennnonnnennnnnnennnonnnnnnannnn 94 Abbildung 20 Konfiguration des Protokolls 2 2204200420042002200nnnnnennnonnnnnnennnennnnnsnnnnnnnsnensnonnonnennnonnnonnnnnnannnn 94 Abbildung 21 Allgemeine Anmelderegeln 20200420042002200n20nnnennnonnnnnnennnnnnnnnnnnnnnnnnennnonnonsnnnnonnnonnnnnnannnn 95 Abbildung 22 Rollenbezogene Anmeldestunden 2240220220nnsonnannnennnnnnnsnnnnnnnnonsnonnonnennnonnnnnnnnnannnn 95 Abbildung
41. 23 Benutzerbezogene Zugriffsrechte 0022002200nn0ensennnennannnnnnnnnnnnnnnnnnnnnennnonnnonnnnnnonnnonnnnnnannnn 96 Abbildung 24 Rechnerbezogene Zugriffsrechte 00r200rs0nsennsnnnonnennnnnnnnnnnsnnnnnnnnonnnonnonnennnennnonnnnnannnn 96 Abbildung 25 Konfiguration Fernzugriffe euenssenssenssnsnensnonsnensnnnennnnnnnnnennnennnnnsnnnnnnnnensnonnnonsennnennnonnnnnnannnn 97 Tabelle 1 Beispiel f r partnerUser Auszug 220u220n20unnennnensnnnsnnnnnnnnnnnnnonnnonnnnnonnnennnnnnennnennnnnnnnn nn 41 Tabelle 2 Beispielf r Systemilhfo 0 2a nina as hie ae i hans einsehen 42 Tabelle 3 Beispiel f r Installed Apps Auszug u 22n20nssnnnensnnnsnnnsnnnnnonnnonnnonnnnnennnennnnnnennnennnnnnnn nenn 43 Tabelle 4 Beispiel f r Add Remove Auszug u20u0ssunenenesennsnnnnnennennnnnnenonnnonnnensnnnsnnnsonnennsnnnsnnnsnennnn nennen 43 Tabelle 5 Beispiel f r UnInstall Auszug 2002200200nn0unnennnensnnnsnnnnnnnnonnnonnnennnnnonnnonnonnnnnennnennnnn nenn 44 Tabelle 6 Beispiel f r SW Licences Auszug 2 02200220nn0unnennnensnnnnnnnnnnnnnonnnonnnensonnonnnennnonnennnennnnnnnn nenn 44 Tabelle 7 Beispiel f r Name OS info IP Info und DNS DHCP eeeeeeeeeneeenensnensnensnennnnnnennnnnnsnnnnnnnnennne nenn 44 Tabelle 8 Beispiel f r Disk Volumes uuuneeescessssssnnnennsennnsnnnennnnns
42. 768497954925 Progam Tite Kaseya Agent http aww kaseya comiojopen souce asox http Amen kaseya com kompan y korwacy statement aspx http hun kun ya como hen Asp a Abbildung 13 Agentenmen und About Agent Danach bietet sich auf dem ferngewarteten Rechner obiges Bild In About Agent gibt es zwar Links zu einer Datenschutzerkl rung und weiteren Informationen Diese k nnen aber noch nicht angepasst werden management server automatically connects to fhe server s IP Address or hostname to manage your system Machine Group ID ebts pc4 h118 fh swf E La ha Abbildung 14 Set Account Der Men punkt Set Account erlaubt die tempor re nderung der Server IP Adresse Seite 91 Fachhochschule S dwestfalen University of Applied Sciences Live Connect Funktionen werden deaktiviert wenn bial angemekset Z Agentendaten E Audit Informationen O Ticketing amp Chat Video Chat Aktueller Benutzer E8TS Rechner Infos ebts pc4 h118 Mh swf Domain WORKGROUP Arbeitsgruppe Betriebssystem 7 Version Professional Edition Buld 7600 RAM 3317MB CPU Intel Core 2 Quad CPU Q9300 2 50 Home Login ndern Benutzerprofil wechseln ndern Sie Ihre Login Informationen Neues Passwort Passwort best tigen hre Agenten GUD Abbildung 15 Agenten Login Teil 1 Durch Klicken auf das Kaseya Piktogramm kann der Benut
43. ASPEKTE BEI DER PROTOKOLLIERUNG AUSZUG Unter Protokollierung beim Betrieb von IT Systemen ist im datenschutzrechtlichen Sinn die Erstellung von ma nuellen oder automatisierten Aufzeichnungen zu verstehen aus denen sich die Fragen beantworten lassen Wer hat wann mit welchen Mitteln was veranlasst bzw worauf zugegriffen Au erdem m ssen sich System zust nde ableiten lassen Wer hatte von wann bis wann welche Zugriffsrechte Die Effektivit t der Protokollierung und ihre Auswertung im Rahmen von Kontrollen h ngen im entscheidenden Ma e von den technischen und organisatorischen Rahmenbedingungen ab In diesem Zusammenhang sollten folgende Aspekte Ber cksichtigung finden e Es sollte ein Revisionskonzept erstellt werden das den Zweck der Protokolle und deren Kontrollen so wie Schutzmechanismen f r die Rechte der Mitarbeiter und der sonstigen betroffenen Personen klar definiert e Die Zwangsl ufigkeit und damit die Vollst ndigkeit der Protokolle muss ebenso gew hrleistet werden wie die Manipulationssicherheit der Eintr ge in Protokolldateien e Entsprechend der Zweckbindung der Datenbest nde m ssen wirksame Zugriffsbeschr nkungen reali siert werden e Die Protokolle m ssen so gestaltet sein dass eine effektive berpr fung m glich ist Dazu geh rt auch eine IT Unterst tzung der Auswertung e Die Auswertungsm glichkeiten sollten vorab abgestimmt und festgelegt sein e Kontrollen sollten so zeitnah durchgef hrt werden
44. Attempts totalLoginFailures 0 disableUntil 1980 01 01 00 00 00 000 sessionld 17467186 adminlp 192 168 0 222 creationDate NULL lastLogin 15 09 2010 10 56 sessionExpiration 15 09 2010 12 01 chatStart 0 forceNewPassword NULL lastPasswordChange NULL lastAdminGroupld 2 defaultAdminScope 2 lastAdminScope 2 lastAdminScopeStr 2 currentPartitionld 1 partitionStr 1 firstName Fritz lastName Supermann securityQuestion Name der Gro mutter securityAnswer Superoma defaultAdminGroupld 2 Tabelle 28 Beispiel f r adminHistory adminName eventTime tabName functionName admin 15 09 2010 10 56 Fernsteuerung Kontrollrechner admin 15 09 2010 10 57 System Pers nliche Einstellungen admin 15 09 2010 10 57 System Statistiken admin 15 09 2010 10 57 System Anwendungsprotokollierung admin 15 09 2010 10 57 System Systemprotokoll admin 15 09 2010 10 58 System Benutzerhistorie Seite 54 Fachhochschule S dwestfalen University of Applied Sciences admin 13 09 2010 16 06 Agent Agentenstatus admin 13 09 2010 16 07 Agent Agentenprotokolle admin 13 09 2010 16 07 Agent Protokollhistorie admin 13 09 2010 16 08 Agent Agentenprotokolle admin 13 09 2010 16 08 Agent Verfahren Zeitplan Erstellen admin 13 09 2010 16 09 Info Center Posteingang admin 13 09 2010 16 09 Agent Agentenstatus admin 13 09 2010 16 09 Agent Profil bearbeiten MANUELLE VERWENDUNGEN Manuelle Verwendun
45. DATEN Personenbezogene Prim rdaten werden nur zu Mitarbeitern der ML oder des MSP erhoben und verwendet F r die Mitarbeiter der ML sind dies potenziell die folgenden Daten siehe Seite 40 f Vor und Nachname der Person Die Abteilung mit der die Person verkn pft ist Die Person an die dieser Mitarbeiter Bericht erstattet Der Titel der Person Die Funktion in der die Person t tig ist Die direkte Telefonnummer der Person Die Email Adresse der Person Das mit dieser Person verkn pfte Benutzerkonto Benutzerkennung Benutzerkennwort im Kaseya Webportal falls vorhanden nam pwnRr Diese Daten k nnen sowohl vom Administrator im Hause MSP als auch vom Mitarbeiter der ML falls autori siert selbst im Webportal gepflegt werden Hinzu kommen potenziell ber die Verkn pfung zu ferngewarteten Rechnern siehe Seite 45 f 25 Im Handbuch siehe etwa Seite 91 hei t es dazu im Zusammenhang mit der Agentenkonfiguration Geben Sie den Namen die Email Adresse und die Telefonnummer der Person ein die den verwalteten Rechner be nutzt Seite 57 Fachhochschule S dwestfalen University of Applied Sciences 9 Die eindeutigen Kennungen Rechner ID Gruppen ID aller ferngewarteten Rechner die diese Person benutzt falls vorhanden 10 Freitextinformationen zum Mitarbeiter Kontakt Notizen f r jeden benutzten Rechner Falls Mitarbeiter der ML nicht separat sondern nur im Zusammenhang mit ferngewarteten Rechne
46. Dies ist auch Voraussetzung f r eine revisionssichere Protokollierung aller Zugriffe Das Kaseya IT Automation Framework verwendet zur Steuerung der Zugriffskontrolle Rollenmodelle in Verbin dung mit Umfangdefinitionen zur Konfiguration und Administration der Zugriffskontrolle eines befugten Be nutzers F r eine Rolle role wie Administrator typisch aus dem Hause MSP Endbenutzer typisch aus dem Hause ML oder Service Desk Mitarbeiter kann und muss definiert werden welche Funktionen im Kaseya Webportal und ber Kaseya Live Connect KLC wann zur Verf gung stehen Zus tzlich zu mindestens einer Rolle wird jedem befugten Nutzer dann noch mindestens ein Umfang scope zugeordnet Dieser Umfang definiert genauestens welche ferngewarteten Rechner im Zugriff dieses befugten Nutzers liegen Dabei k nnen die Rechner die im Zugriff liegen sollen auch auf den Ebenen Organisation Abteilung und Rechnergruppen bestimmt werden Im Extremfall k nnen also befugte Benutzer nur Zugriff auf eine einzige Funktion f r einen einzigen ferngewarteten Rechner haben Damit ist jede Zugriffskontrolle zun chst begrenzt bis hinunter zur Rechnerebene und dann ber die Funktionsbeschr nkung sogar bis zur Datenebene realisierbar Dabei ist aber zu beachten dass jedem befugten Nutzer mehrere Rollen und oder Umf nge zugeordnet werden k nnen Allerdings k nnen zu einer bestimmten Zeit nur eine Rolle und ein Umfang aktiv sein Bei einer Vergabe von personeng
47. EN AUSZUG Fenster und nach au en gehende T ren Balkone Terrassen m ssen in Zeiten in denen ein Raum nicht be setzt ist geschlossen werden Au ent ren sind abzuschlie en Im Keller und Erdgeschoss und je nach Fassa dengestaltung auch in den h heren Etagen bieten offene Fenster und T ren Einbrechern ideale Einstiegsm g lichkeiten die auch w hrend der Betriebszeiten einer Institution genutzt werden M 1 18 GEFAHRENMELDEANLAGE AUSZUG Eine Gefahrenmeldeanlage GMA besteht aus einer Vielzahl lokaler Melder die mit einer Zentrale kommuni zieren ber die auch der Alarm ausgel st wird Ist eine Gefahrenmeldeanlage f r Einbruch Brand Wasser oder auch Gas vorhanden und l sst sich diese mit vertretbarem Aufwand entsprechend erweitern sollten zumindest die Kernbereiche der IT Serverr ume Datentr gerarchive R ume f r technische Infrastruktur u in die berwachung durch diese Anlage mit eingebunden werden So lassen sich Gef hrdungen wie Feuer Einbruch Diebstahl fr hzeitig erkennen und Gegenma nahmen einleiten Um dies zu gew hrleisten ist die Weiterleitung der Meldungen an eine st ndig besetzte Stelle Pf rtner Wach und Sicherheitsdienst Feuerwehr etc unum g nglich Dabei muss sichergestellt sein dass diese Stelle auch in der Lage ist technisch und personell auf den Seite 67 Fachhochschule S dwestfalen University of Applied Sciences Alarm zu reagieren 1 23 ABGESCHLOSSENE
48. Fachhochschule S dwestfalen University of Applied Sciences RICHTLINIEN F R DEN DATENSCHUTZKONFORMEN EINSATZ DES PRODUKTS KASEYA IT AUTOMATION FRAMEWORK AUTOR PROF DR RAINALD SCH NEBERG LEHRGEBIET WIRTSCHAFTSINFORMATIK FACHBEREICH TECHNISCHE BETRIEBSWIRTSCHAFT FACHHOCHSCHULE S DWESTFALEN Fachhochschule S dwestfalen University of Applied Sciences INHALT AbK rzungsverzeichnisi u nsnassanseeansennnseeenannee tunen nannten nahe nennen nahe Henn hehe Renee 4 Abbild ngsverzeichnis u rsssesnesennienanirsnnekanehennnasnn nenne rodones topea Eae Sinaia te esiin riskas rieki eio 4 Tabellenverzeichhiscanacscesneeetaneeeste nennen aeree Aasaa UEa E OPES PAEA ENO EE PUE ENE AASE EMASTE ESEE EEES 5 Zusammenfassung nannten len a een an a ha E Eaa raaa Ea aE a aae Toran E aeia rer eher 7 aoinean oTa A E E E E E 10 Aufgabenstellung u se earth tan heben raten i tott rdinara eieaa vainaa K dTor 10 Vorgehensweise ihnen a E ea re nennen er EaD ea SEE s E EE nr 11 Vorbemerkungen srera e E E E E R A A 13 Datenschutzes aa E EE E E EE Ea a OE EEE EEE EOE ET E ES 13 Personenbezog ne Dat s sinisisi seriis sotran wan edente n ernnnanebin tasaa Satr Ee Ar EAE i ohan oio wa t eiei o 13 Datenschutz versus Datensicherheit 20r20042004200rsnennennsennnonnennnnnnnnnnnnnnnnnnnnonnnonnnnnennsonnnnnennnennnnn nn 13 Spezielle Kategorien von personenbezogenen Daten u uusrsnsnssnnnsnnensnnnnnnnnnnnnnnnn
49. Kafe Ki HERE RE SE IEEIE EEE PETER A STERE E E AR TTESTERTTERTERTE Antivirus Antispy optional Backup Disaster Recovery optional 2u00rs0nnenssnnsnsnensnnnnsennensnnensnonsnnnnnnennnsennensnnnnnnonsensnsennnsnnnenn 23 Desktop Policy Migration optional u00rs0n20nssnnsnsnensensnsennensennensnonsnnnnnnennnsennensnnnsnonsnnnnsennnsnnnenn 23 Service DEsk Optional are landen aan AAE AEEA EAA TE a Eaa Taa 23 IT Strukturanalyse der Version MSE K2 uuuesenssenssnsnnsnensnensennnonnnonnnnnnnnnnnnnnnnnnnsnnnnnonnnonsnnnonnnonnnnnnnnnnnnnn nn 24 1SJ 1 821 11 22 PPRPEN RER EEE HIERBEI HC a a e BEI FPEINEICERE ANA E a o aa a aaa aerae aeS 24 ROME PPRRE RE TFROTEEEPARPTPOTTEEPERCPRETLTUEEFTRULTEBECTEEOEFFROTRRLTIETTLEEFTETPRRTAUTTERPELRLENTETITTRERTARTIEELTELUERFERTTERLTIEETERFFRFEETTRRTT 25 Netzpla 1 PERERREPERRERSFESBERREUFELUENEEEURFEIEPREEIEREEFEREEESPRERUEFELFERIERFFPERHEREFEERIEHCHUENFERSREREEFEEFFEUEHEEFERFEREFEHUEREEFERIEREREREFESERFREER PER 26 LEFNONGTZ Inka UT 2151 EM erena E NIEDER EE e Aa EEEE EE EEE EE eE AES 26 ESE E E A E E E gehe ereer Teen ee ereenee 36 NetzverbiNnd ngenesiesessssesiioiisrsniisisdsisionistesdoiiiiessessrinssui siens iese ianooii deissa edd susini dnadokd dias sed srias aussi i ungni 37 Hochschulinterne Testinstallation der Version MSE K2 uuuuseersnsnssnnersnnnnnnnensnnnnnnnennnnnnnnensnnnnnnnennnnnnnnnennnnnnnnen nen 38 Batenm dellider Version MSE K2 u seen rennen sat
50. Kaseya Server VSA Virtual System Administrator genannt ist vorran gig f r die Kommunikation mit dem Agent verantwortlich Er h lt Aufgaben tasks f r den Agent bereit und liefert diese auf Anforderung an den Agent Der Agent nutzt dann diese Aufgaben um Aktionen etwa Defrag mentieren eines Sekund rspeichers oder weitere Kommunikationsvorg nge anzusto en Daneben verwendet Kaseya Server propriet re Software und Open Source Software f r weitere Funktionen Dazu geh ren u a ANTIVIRUS Optional k nnen verschiedene Softwarepakete zur Bek mpfung von Viren eingesetzt werden Kaseya bietet hier Unterst tzung f r den Einsatz von u a Symantec und McAfee Produkten BACKUP RESTORE Optional kann Software f r Backup Restore Aufgaben eingesetzt werden EMAIL Eine Softwareanwendung die das Versenden von Emails auf Basis des Protokolls SMTP erm glicht Seite 30 Fachhochschule S dwestfalen University of Applied Sciences FTP Eine Softwareanwendung die den Austausch von beliebigen Dateien auf Basis des Protokolls FTP gestattet Der Kaseya Server verwendet dazu u a das Programm slimftp2 exe Das Programm muss nicht installiert wer den und gestattet Laufwerke entfernter Rechner wie lokale Laufwerke zu verwenden KASEYA LIVE CONNECT KLC Kaseya Live Connect KLC fasst die wesentlichen Funktionen f r die manuelle Kommunikation mit einem fern gewarteten Rechner zusammen die dann teilweise auf anderen IT
51. Musterstr 123 12345 Musterstadt 2 Zweckbestimmung und Rechtsgrundlage der Datenverarbeitung Fernwartung der Abteilungsrechner Hardware und Microsoft Betriebssysteme einschlie lich Patch Management von Microsoft Office Fernbetreuung der Benutzer der Abteilungsrechner 22 Art der gespeicherten Daten Kreis der betroffenen Personengruppen Datenkategorien Angaben zur Person Vor und Nachname Telefon Email Angestellte Mitarbeiter Zugangsdaten Benutzerkennung Benutzerkennwort Technische Daten Inventar Ereignisse Alarme Protokolldaten Rechnernutzung Konfigurations nderungen Service Desk Daten Auftr ge L sungen Sonstiges bertragene Dateien Backup Dateien L Daten zu religi sen oder philosophischen berzeugungen N Seite 98 Fachhochschule S dwestfalen University of Applied Sciences Daten zur Gewerkschaftszugeh rigkeit x Keine disser Den 7 Rechtsgnundiage f r diese besonderen Daten hie ankreuzen sowei zuren ___ L Vertrag oder Vertragsanbahnung mit dm Betroffenen N Einwilligung des Betroffenen 2 L Vorrangige Rechtsvorschftien _ C Interessenabw gung Sonstiges bitte erl utern Erl uterungen 4 Art bermittelter Daten und deren Empf nger Interne Empf nger innerhalb derselben juristischen Person Interne Stelle Org Einheit Art der Daten Zweck der Daten Mitteilung IT Administration Angaben zur Person Zugangs Administration Dokument
52. RFP bietet WinVNC Authentifizierungen Verschl sselungen und eine Text Chat Funktion Die Verschl sselung erfolgt nach dem Standard AES 128 also AES mit einem 128 Bit Schl ssel Mit einem wei en Icon wird bei entsprechender Konfiguration auf dem ferngewarteten Rechner angezeigt dass der Server l uft Dieses Icon verf rbt sich schwarz sobald sich ein Viewer mit dem Server verbindet so dass der Benutzer des ferngewarte ten Rechners auf dem der Server l uft eine Verbindung bemerkt Der Server wird im ferngewarteten Rechner standardm ig mit folgenden Optionen installiert Accept connections on port 5900 Authentication VNC password Encryption Prefer on Share files with VNC Viewers Enable chat Show icon in System Tray Allow VNC Viewers to connect to VNC Server Do not prompt VNC Server user to approve connection Start VNC Server automatically with Windows 28 A Bi DE Die aktuelle Version des Servers ist VNC Enterprise Edition E4 5 1 Bei der tats chlichen Nutzung l uft der VNC Server im User Mode und wird dann standardm ig mit den folgenden Optionen genutzt Accept connections on port 5900 Authentication Windows password Encryption Always on Share files with VNC Viewers Enable chat Prompt VNC Server user to approve connection NPD K VNC ist eine propriet re Version mit hnlicher Nutzung und vergleichbarem Funktionsumfang Die aktuelle Version ist K VNC 4 x PCANYWHERE pcAnywhere ist ein So
53. STER KEY Der Datenbank Hauptschl ssel der Masterdatenbank erstellt ein Zertifikat in der Masterdatenbank Anweisung CREATE CERTIFICATE Der Verschl sselungsschl ssel f r die Datenbank wird vom Zertifikat in der Benutzerdatenbank verschl sselt Anweisung CREATE DATABASE ENCRYPTION KEY Die gesamte Benutzerdatenbank wird durch den Datenbank Hauptschl ssel der Benutzerdatenbank unter Verwendung der transparenten Datenbank verschl sselung gesichert B Anweisung ALTER DATABASE SET ENCRYPTION ON Abbildung 4 Architektur der transparenten Datenverschl sselung Quelle Microsoft Anmerkung Vor einer Aktivierung bzw Nutzung von Verschl sselungstechniken ist nat rlich abzusch tzen inwieweit dies Auswirkungen auf die Performanz des Gesamtsystems hat Hier sind also die IT Zielsetzungen Verf gbarkeit und Vertraulichkeit gegeneinander abzuw gen Aus Sicht des Datenschutzes ist nach Ansicht des Autors regelm ig der Vertraulichkeit eine h here Priorit t einzur umen Seite 35 Fachhochschule S dwestfalen University of Applied Sciences IT SYSTEME SERVER HERSTELLER Hier gibt es keine besonderen technischen Anforderungen SERVER MSP Minimale technische Anforderungen sind laut Hersteller Microsoft Windows Server 2003 oder 2008 Microsoft Internet Information Server IIS Version 5 1 Microsoft Message Queuing MSMO Microsoft NET Framework 3 5 Microsoft SQL Se
54. Saver Avira AntiVir Personal Free Antivirus FreeMind CrypTool 1 4 21 DVDx Intel R Graphics Media Accelerator Driver ImageJ 1 39u Zu den so erfassten Programmen werden weitere Informationen gespeichert u a die Anweisung die f r ein Remove erforderlich ist Seite 43 Fachhochschule 9 S dwestfalen University of Applied Sciences Tabelle 5 Beispiel f r Uninstall Auszug displayName uninstallStr Asus_U3_ScreenSaver C Windows ASUS U3 ScreenSaver Uninstaller exe Avira AntiVir Personal Free Antivirus C Program Files Avira AntiVir Desktop setup exe REMOVE FreeMind C Program Files FreeMind unins000 exe CrypTool 1 4 21 C Program Files CrypTool uninstall exe DVDx C Program Files DVDx unins000 exe Intel R Graphics Media Accelerator Driver C Windows system32 igxpun exe uninstall Image 1 39u C Program Files ImageJ unins000 exe Tabelle 6 Beispiel f r SW Licences Auszug Publisher ProductName LicenseCode LicenseVersion InstallDate Microsoft Corporation Microsoft Office Visual Web Developer 2007 82503 694 0000007 62196 12 0 4518 1066 20100609 Microsoft Microsoft Windows SDK for Visual Studio Corporation 2008 SP1 Express Tools for Win32 12345 111 1111111 50605 6 1 5295 17011 20081024 Adobe Sys Adobe Acrobat 9 Pro English Francais tems Deutsch 118 9 0 0 20100603 Microsoft Microsoft Visual Web Dev
55. Schutz Ihrer oben genannten personenbezogenen Daten zu erreichen Er verpflichtet sich zudem keine Einsicht in Daten zu nehmen deren Kenntnis zur Erledigung seiner Aufgaben nicht erforderlich ist Die oben genannten personenbezogenen Daten werden f r den Zweck der Fernwartung Ihres Rechners und f r die Fernbetreuung Ihrer Person erhoben oder verwendet Eine weitergehende Verwendung der Daten erfolgt nur anonym und nur f r statistische Zwecke Insbesondere werden diese Daten nicht f r eine Beurteilung Ihrer Leistung oder Ihres Verhaltens herangezogen Mit Ihrer Unterschrift gestatten Sie die Erhebung und die Verwendung der oben genannten personenbezoge nen Daten f r diesen Zweck Die Verweigerung der Einwilligung hat zur Folge dass eine Fernwartung Ihres Rechners und eine Fernbetreu ung Ihrer Person zun chst nicht erfolgen k nnen Sie k nnen jederzeit eine erteilte Einwilligung mit Wirkung f r die Zukunft auf Dauer widerrufen Zudem k n nen Sie jederzeit tempor r die auf Ihrem Rechner zur Fernwartung und Fernbetreuung installierte Software deaktivieren Seite 101 Fachhochschule S dwestfalen University of Applied Sciences ANHANG C BEISPIEL EINER EINWILLIGUNG F R DIE NUTZUNG DES WEBPORTALS DES KASEYA IT AUTOMATION FRAMEWORK Durch Vergabe einer Benutzerkennung und eines Benutzerkennworts erhalten Sie Zugang zum Webportal des Kaseya IT Automation Framework F r die Einrichtung dieses Zugangs erheben wir I
56. Seite 34 Fachhochschule S dwestfalen University of Applied Sciences Dabei bietet der Microsoft SQL Server zumindest ab Version 2008 Verschl sselungsm glichkeiten die nicht nur nahezu dem Stand der Technik entsprechen sondern auch relativ leicht in bestehende Anwendungen integriert werden k nnen So k nnen Daten die in SQL Server gespeichert sind nach einer Methode verschl sselt werden die f r An wendungen von denen eine Verbindung zur Datenbank hergestellt wird transparent ist Gerade diese trans parente Datenverschl sselung erm glicht es Datenbankdateien zu verschl sseln ohne eine einzige Anwen dung ndern zu m ssen Die Verschl sselung typisch nach dem Advanced Encryption Standard AES wird n mlich auf Seitenebene durchgef hrt indem die Seiten verschl sselt werden bevor sie auf einen Datentr ger geschrieben werden und beim Einlesen in den Speicher wieder entschl sselt werden Sicherungsdateien von Datenbanken f r die transparente Datenverschl sselung aktiviert wurde werden ebenfalls verschl sselt Architektur f r transparente Datenbankverschl sselung Datenschutz API DPAPI auf Windows Betriebssystemebene Diensthauptschl ssel wird von DPAPI verschl sselt SQL Server 2008 Instanzebene Diensthauptschl ssel Erstellung w hrend des SQL Server Setups Der Datenbank Hauptschl ssel der Masterdatenbank wird vom Diensthauptschl ssel verschl sselt Anweisung CREATE MA
57. Stralsund hinsichtlich Web Analysen IMPLIKATIONEN DES BDSG Da der Einsatz der Version MSE K2 f r das Verfahren der Fernwartung Fernbetreuung einen Zugriff auf perso nenbezogene Daten der Mitarbeiter im Hause ML regelm ig einschlie t liegt nach 11 5 BDSG eine Auf tragsdatenverarbeitung ADV zumindest f r den Bereich Fernwartung vor Dies bedeutet dass die ML verantwortliche Stelle 3 7 BDSG bleibt Der MSP ist im Bereich Fernwartung nur ein unselbst ndiger Handlanger Deshalb darf der MSP alle Daten die er bei der ML erhebt auch nur nach den von der ML festzulegenden Vorgaben verarbeiten Insbesondere muss die ML die Datenerhebung Daten verarbeitung oder Datennutzung die technischen und organisatorischen Ma nahmen und etwaige Unterauf tragsverh ltnisse zumindest im Bereich Fernwartung schriftlich vollst ndig f r den MSP festlegen Die ML alleine tr gt zun chst die Verantwortung f r die korrekte Fernwartung auch wenn sie die Aufgaben an sich an den MSP vergibt Es sind im entsprechenden Vertrag also genaue Vorgaben zu machen So ist beispiels weise zu kl ren wann genau ein Administrator der MSP den Zugriff auf eine Datei oder ein Programm f r den Benutzer eines ferngewarteten Rechners blockieren darf Auch im Hinblick auf die 88 6 7 und 8 BDSG erfolgt keine unmittelbare Pflichtverlagerung an den MSP Die Rechte der Mitarbeiter der ML werden weiterhin ge gen ber der ML geltend gemacht Vergibt die ML den A
58. T tigkeiten keinen Zugriff auf Daten dieser Fernwartung herstellen k nnen Zu 3 Die Installation und der Betrieb von Software die f r die Fernwartung auf einem Rechner ben tigt wird m s sen voll umf nglich transparent f r die Person sein die den ferngewarteten Rechner benutzt Zu 4 Der Fernzugriff auf einen ferngewarteten Rechner ist nur in begr ndeten Ausnahmef llen zul ssig Der Aufbau der Verbindung muss durch die Person gestattet werden die den ferngewarteten Rechner benutzt oder benut zen darf Eine Ausnahme von dieser Regel ist nicht vorgesehen Die entsprechenden Vorg nge sind zu protokol lieren Zu 5 Ein Administrator der Fernwartung darf Dateien und Programme auf dem ferngewarteten Rechner nur dann ndern oder blockieren wenn er daf r zuvor die Erlaubnis der Person eingeholt hat die den ferngewarteten Rechner benutzt In begr ndeten Ausnahmef llen kann diese Erlaubnis nachtr glich eingeholt werden Die entsprechenden Vorg nge sind zu protokollieren Zu 6 S mtliche Funktionen auf die ein Administrator der Fernwartung zugreift und eventuelle nderungen von Daten sind mit Zeitstempel inhaltlich zu protokollieren Die Protokolle sind mindestens 20 Tage aufzubewah ren Zu 7 Zu vernichtende Unterlagen werden ordnungsgem entsorgt ohne dass unbefugte Personen von den Daten Kenntnis erlangen k nnen z B durch ein geeignetes Entsorgungsfachunternehmen Nach Beendigung der Gesch ftsbeziehung
59. VIDEO PHONE KVP Propriet re Software f r die Videotelefonie K VNC UND WINVNC Virtual Network Computing kurz VNC ist ein Softwarepaket das den Bildschirminhalt eines entfernten Rech ners Server auf einem lokalen Rechner Client typisch mittels eines Viewers anzeigt und Tastatur und Mausbewegungen des Client an den Server zur weiteren Verarbeitung sendet VNC implementiert das Remote Framebuffer Protocol RFP und ist damit plattformunabh ngig einsetzbar Da das RFP standardm ig keine Verschl sselung enth lt werden generell alle Daten zwischen Client und Ser ver unverschl sselt ber das Netzwerk versendet Bei der bertragung sensibler Daten z B Kennworte be steht daher wie bei jedem anderen Netzwerkprotokoll die Gefahr der Aussp hung der Daten 10 w Ft r Dieses Programm wird von vielen Virenscannern als bedenklich eingestuft Seite 31 Fachhochschule S dwestfalen University of Applied Sciences Mit VNC ist es m glich dass ein Administrator aus dem Hause MSP die Kontrolle ber den Rechner eines Mit arbeiters der ML bernimmt um beispielsweise Software zu installieren oder Fehler zu beheben Allerdings kann VNC auch als Spionagesoftware missbraucht werden Viele Implementierungen erm glichen einen f r den Benutzer des berwachten Computers unauff lligen Einsatz WinVNC ist ein Produkt der RealVNC Ltd und implementiert VNC Zus tzlich zu den Grundfunktionen gem
60. a anne nnan iiaa dekani esna aeniea ran 39 Erhebung und Verwendung von Daten uuusssessennsnnenssnnennnnnnennnnnennnnnnnnnennennnnnnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnen 39 Seite 2 Fachhochschule S dwestfalen University of Applied Sciences Erhebung und Verwendung von Daten mit Personenbezug z220susnsssssnnnnnnnennnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnennnnnn 57 Sicherheitsteilanalyse der Version MSE K2 nach IT Grundschutz 22220ssssussssssssnseenennnnnennnnennnnnnnnnnnnennennnn nn 62 bergeordnete Aspekte sarriro nsr or aeS iar a SERS AA EASA N AERES AOA ESAE AEAEE 63 Tzinfrastr ukt r zu essen E a Ea ee Den E E Ea Aa ea PEE EEE AAEE EEEa Ea Eao ria iaaio 67 M SYSTEM Eisra aa a Ee aE E E e E S E A a E e aE n NS R e AS 69 IT Anwendungen seen ae a a e A Ne A eee EAE C ER E AEE EEEREN 71 Datenschutzrechtliche Analyse der Version MSE K2 eeesssseseenensesssnsnsennonnnnnnnnnnnnonnnnnnnnnnnnnonnnnnnnsnnnnnennnnnnnennnnnn 74 Implikationen des BDSG ccssssensesssnsnseenonnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnsnnnsnnnennnnnnnnnsnnnennnnnsnsnsnnnennnnnsnsnsnsnnnennnsssnsnnnn 74 implikationen des IMG rennen rear apart namen nee EE o eR a EEE AREER EPEE ES AEE he never res has eneen 77 Implikationen d s IKG 03 een aaa aeiae em Aaa a aeniea aaa aaa aa iin nen ehe 78 Implikationen des StGB usussussssssnsnsenonnennnnnnsennnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnsnnnonnnnssnsnsnnnennnn
61. abgerufen Je nach Konfiguration k nnen durch die erg nzenden Programme faktisch alle Daten die sich auf Ihrem Rech ner befinden eingesehen und abgerufen werden Solch eine Einsicht oder solch ein Abruf finden jedoch nur statt wenn es f r die Fernwartung Ihres Rechners oder f r Ihre Fernbetreuung unumg nglich ist Sie m ssen in der Regel sogar Ihre Zustimmung geben bevor eine Einsicht oder ein Abruf erfolgt In keinem Fall bleibt Ihnen eine Einsicht oder ein Abruf verborgen Sie k nnen unsere Bem hungen f r den Datenschutz brigens wir kungsvoll unterst tzen wenn Sie alle personenbezogenen Daten die sich auf Ihrem Rechner befinden gegen unbefugten Zugriff zus tzlich sch tzen indem Sie etwa diese Daten sicher verschl sseln Wie werden die eingesehenen oder abgerufenen Daten verwendet Die eingesehenen oder abgerufenen Daten werden zur Fernwartung ihres Rechners und zu Ihrer Fernbetreu ung verwendet Die Daten werden auch dazu verwendet Statistiken zur Analyse von Trends sowie zur Verbes serung unserer Dienstleistungen zu erstellen Daten die von Ihrem Rechner abgerufen werden werden auf unserem Server in Musterstadt gespeichert und durch erfahrene Mitarbeiter verarbeitet oder genutzt Wie sicher sind diese Daten Musterfirma ist bem ht die Sicherheit der eingesehenen oder abgerufenen Daten zu gew hrleisten Wir ver wenden verschiedene Sicherheitstechnologien und verfahren um dazu beizutragen diese Daten vor unbefu
62. ableMenultems 1111111 agentVersion 6000003 agentFlags 19 netProtect 0 firstCheckin 13 09 2010 16 23 creatorName creationDate 13 09 2010 16 06 ntApplicationLog 31 ntSystemlLog 31 ntSecurityLog 31 agentSettingChange secondaryKServerPort 5721 remoteControl 5 noHwAudit 1 acctCreation 2010 09 13 16 06 08 030 forceNet 1 evLogCacheSec NULL keepAliveSec NULL bwLimitKbytesPerSec NULL agentTempDir c kworking tzOffsetMin 120 tooltipTitle NULL contactMenultemName NULL eventLogAge NULL maxSnmpThreads NULL rcLogAge 30 ticAssign 0 agentLang 12 showToolTip workgroupDomainType 2 workgroupDomainName WORKGROUP disableCheckinRgst 0 suspendAgent NULL dnsComputerName Windows PC monitorLogAge NULL monitorLogArchive NULL snmpLogAge NULL snmpLogArchive NULL sysLogAge 30 sysLogArchive 0 Seite 47 Fachhochschule S dwestfalen University of Applied Sciences rcLogArchive scriptLogArchive alarmLogArchive netStatsLogArchive configLogArchive Oo jo jo jo jo jo errorLogArchive exchSvrState NULL exchMBoxCount NULL monitorActionLogAge 30 monitorActionLogArchive 0 postUpdateScriptlid NULL agentInstGuid FHXSWF24306382835718 snmpTrapsEnabled 0 snmpTrapsCommunity NULL Tabelle 14 Beispiel f r UptimeHistory machName groupName eventTime duration type loginName winpc root ml 2
63. ahlreiche Aktionen ansto en wie Fernzugriff Chat Verfahren ausf hren ei Das Webportal bietet optional u a auch Zugriff auf einen Satz von Datenbankansichten die einen direkten Zugriff auf die Systemdatenbank erm glichen System Datenbankzugriff Datenbankansichten Diese mit Kennwort gesch tzten Ansichten k nnen verwendet werden um Daten z B in ein EXCEL Arbeitsblatt zur Ana lyse zu bertragen und Berichte vorzubereiten MICROSOFT IIS Internet Information Services IIS ist eine Software der Firma Microsoft f r PCs und Server ber sie k nnen Dokumente und Dateien im Intra und Internet zug nglich gemacht werden Als Kommunikationsprotokolle kommen hierbei zum Einsatz HTTP HTTPS FTP SMTP POP3 WebDAV und andere ber IIS k nnen ASP oder NET Applikationen ASP NET ausgef hrt werden sowie mit den passenden installierbaren ISAPI Filtern auch PHP und JSP MICROSOFT SQL SERVER Der Microsoft SQL Server ist ein relationales Datenbankmanagementsystem von Microsoft Er ist grundlegend f r den Einsatz des Kaseya IT Automation Framework und mit gewissen Optionen zu installieren Insbesondere ist neben der Windows Authentifizierung auch die DB Authentifizierung erforderlich Der DB Administrator typisch sa muss aktiviert sein und Zugriff auf die DB haben Die Inhalte der verwendeten Datenbank ksubscribers sind im Klartext gespeichert also nicht verschl sselt oder in anderer Form vor Einsicht gesch tzt
64. ation daten Gesch ftsleitung Statistiken auf Basis der techni Pr fung der IT Infrastruktur und der schen Daten der Protokolldaten Vertragserf llung und der Service Desk Daten O U _ Externe Empf nger und Dritte jeder andere Empf nger auch Konzernunternehmen Externe Stelle Art der Daten Zweck der Daten Mitteilung Musterfirma Fernwartung Fernbetreuung Geplante Daten bermittlung in Drittstaaten au erhalb der EU Welcher Staat Art der Daten Zweck der Daten Mitteilung 5 Regelfristen f r die L schung der Daten 30 Tage oder entsprechend gesetzlicher Bestimmungen Ist eine fristabh ngige L schung vorgesehen x Ja El Nein Administratoren der Musterfirma Gesch ftsleitung D N c Q h h 7 Oo O Q pe 7 e Q c Ko Oo wW O Q c Q 7 Q Ke Die Berechtigungen werden ber das Berechtigungsverfahren in SAP administriert O Ja C Nein Die Berechtigungen werden ber ein eigenes Berechtigungsverfahren in der Anwendung admi nistriert x Ja Nein Seite 99 Fachhochschule S dwestfalen University of Applied Sciences 7 Technische und organisatorische Ma nahmen 9 BDSG Hinsichtlich der Datensicherheitsma nahmen wurde der Bereich IT Sicherheit eingebunden x Ja _ Nein Die Ma nahmen entsprechen dem allgemeinen IT Sicherheitskonzept des Unternehmens Ja x Nein
65. ator Email Kontakt Name Kontakt Email Kontakt Telefon Kontakt Notizen Kontakt Benutzerkennung 2 Tickets a Administrator Kontakt Name Kontakt Email Kontakt Telefon Inhalt 3 Alert Emails a Absender Empf nger Inhalt 4 Historie Rechnernutzung a Benutzerkennung Zeitpunkt Dauer Seite 58 Fachhochschule S dwestfalen University of Applied Sciences 5 Hardware Audit a Alle vorhandenen Sekund rspeicher 6 Software Audit a Alle installierten Programme und Programmsysteme b Alle auf Sekund rspeichern vorhandenen ausf hrbaren Dateien exe 7 Monitoring a Dienste b Prozesse c Ereignisse 8 Sonstiges a Benutzerbeobachtung b Dateieinsicht Datei bertragung c Backup Dateien Der Personenbezug bei Punkt 2 kann etwa dadurch entstehen dass der Benutzer Schulung erforderlich bei der Erstellung eines Tickets angibt Bei Punkt 3 kann auf einen Virenfund also ein m gliches Fehlverhalten des Benutzers verwiesen werden Bei Punkt 4 wird die Arbeitszeit am Rechner erfasst Der m gliche Personenbezug gem den Punkten 5a 6a und 6b kann etwa folgenderma en entstehen Ein wichtiges Hilfsmittel f r Diabetiker ist das F hren eines Tagebuchs Es enth lt idealerweise alle relevanten Daten der Dia betes Therapie wie Datum Uhrzeit BZ H he BE Insulindosis Tabletten besondere Anmerkungen All diese Daten kann ein Di abetiker aus seinem Messger t zeitnah
66. best nde im Kaseya IT Automation Framework w re eine konsequente Fortf h rung der Philosophie die sich etwa bereits bei der sicheren Agent Server Kommunikation zeigt Dabei sollte beachtet werden dass Daten nicht nur in der Datenbank sondern auch in anderen Dateien abgelegt werden Bei der Datenbank empfiehlt sich m glicherweise zun chst der Einsatz der transparenten Datenverschl sselung siehe Seite 34 f da hier nahezu keine Ver nderungen an den Anwendungsprogrammen erforderlich sind und auch Sicherungskopien der Datenbank gesch tzt werden Wenig sinnvoll ist es dem MSP diese Aufgabe zu bertragen siehe Seite 73 Mit Blick auf die empfohlene Anbieterkennzeichnung siehe Seite 77 f ist es erforderlich dass eine Verlin Seite 86 Fachhochschule S dwestfalen University of Applied Sciences kungsm glichkeit auf ein Impressum geschaffen wird das stets mittels maximal 2 Klicks im Webportal erreich bar ist Ggf muss dies auch f r eine Datenschutzerkl rung erfolgen Auch im Kaseya Agent sollte die M glichkeit er ffnet werden eine Datenschutzerkl rung st ndig verf gbar zu halten Unter About Agent sind derzeit nur Links zum Hersteller angegeben Diese sollten editierbar sein und mit Links zu entsprechenden Informationen des MSP versehen werden k nnen Datenfelder die auf besondere personenbezogene Daten verweisen wie etwa Krankheitsdaten siehe dazu Seite 41 f werden zwar offensichtlich nicht verwe
67. blenden Sie den Bildschirmhintergrund auf dom Remote Computer aus um die Verarbeitung zu beschleunigen Feng Abbildung 25 Konfiguration Fernzugriffe F r Radmin muss die Verschl sselung explizit aktiviert werden Piktogramme sollten auf den ferngewarteten Rechnern nicht ausgeblendet werden Seite 97 Fachhochschule S dwestfalen University of Applied Sciences ANHANG A BEISPIEL EINER VERFAHRENSBESCHREIBUNG ENTSPRECHEND 8 4E BDSG Meldeformular zur automatisierten Verarbeitung nach 4e BDSG bitte an den Datenschutzbeauftragten bersenden Nur auszuf llen wenn personenbezogenen Daten verwendet werden Anmerkung Soweit der Platz dieses Formulars nicht ausreicht f gen Sie bitte zus tzliche Anlagen bei Projekt Nr Anderung bestehendes Eigenentwickelte Software Verfahren ee Neues Verfahren m Standard bzw Kauf Software 1 Grunds tzliche Angaben zum Verfahren und zur Verantwortlichkeit Bezeichnung und genaue Beschreibung des Verfahrens Ggf Einf hrungstermin Automatisiertes Verfahren zur Fernwartung und Fernbetreuung von IT Infrastrukturen auf Basis des Kaseya IT Automation Framework 1 2 Fachbereich Verantwortliche F hrungskraft ggf Stellen Kennzeichen Abteilung Personal Herr Leitermann 123 1 3 Ausf llende Person Telefon Nummer Rainald Sch neberg 987654321 Name u Anschrift des Auftragnehmers wenn Auftragsdaten Vertrags Nummer verarbeitung nach 11 BDSG V12345 Musterfirma
68. chaftsda ten des Unternehmens sollten stets verschl sselt auf dem mobilen IT System abgelegt werden e Beim Einsatz mobiler IT Systeme ist zu kl ren ob mobile Mitarbeiter von unterwegs Zugriff auf interne Daten ihrer Institution erhalten e Falls dies vorgesehen ist muss dieser Zugriff angemessen gesch tzt werden siehe hierzu auch M 5 121 Sichere Kommunikation von unterwegs und M 5 122 Sicherer Anschluss von Laptops an lokale Netze e Es muss gekl rt werden ob diese auch f r private Zwecke benutzt werden d rfen beispielsweise f r private Schreiben oder ein Spielchen nach Feierabend e Die Benutzer sollten darauf hingewiesen werden wie sie sorgf ltig mit den mobilen IT Systemen um gehen sollten um einem Verlust oder Diebstahl vorzubeugen bzw um eine lange Lebensdauer zu ge w hrleisten z B Akkupflege Aufbewahrung au erhalb von B ro oder Wohnr umen Empfindlichkeit gegen ber zu hohen oder zu niedrigen Temperaturen e Die Verwaltung Wartung und Weitergabe von mobilen IT Systemen sollte geregelt werden e Bei jedem Benutzerwechsel m ssen alle ben tigten Passw rter gesichert weitergegeben werden sie he M 2 22 Hinterlegen des Passwortes M 3 18 VERPFLICHTUNG DER BENUTZER ZUM ABMELDEN NACH AUFGABENERF LLUNG AUSZUG Wird ein IT System oder eine IT Anwendung von mehreren Benutzern verwendet und besitzen die einzelnen Benutzer unterschiedliche Zugriffsrechte auf dort gespeicherte Daten oder Programme so kann der er
69. cht und die Folgen der Verweigerung der Einwilligung hinzu weisen Neben der Schriftform kommen ggf elektronische Einwilligungen in Frage In den Anh ngen B und C sind Beispiele f r die m glichen Inhalte derartiger Einwilligungen angegeben Weiterhin ist das Gebot der Transparenz zu beachten insbesondere die Pflicht zur Unterrichtung der Nutzer bez glich der Erhebung und Verwendung siehe 4 BDSG Eine in der Praxis gel ufige Form der Unterrichtung ist eine Datenschutzerkl rung die ber Hintergr nde Umf nge Zwecke und Konsequenzen der Erhebungen und Verwendungen Auskunft gibt Im Falle des Kaseya IT Automation Framework sind dazu ggf zwei Erkl run gen notwendig Eine f r die Benutzer des Webportals und eine weitere f r die Personen die einen ferngewar teten Rechner nutzen Erstere k nnte in das Webportal eingebunden werden letztere in den Kaseya Agent Die Anh nge D und E geben beispielhaft w nschenswerte Inhalte wieder F r den Betrieb des Kaseya IT Automation Framework ist schlie lich von der ML als verantwortlicher Stelle eine Verfahrensbeschreibung mit den gesetzlich vorgegebenen Inhalten zu erstellen und ggf zu melden 8 4d 4e BDSG Die vorgeschriebenen Inhalte sind in der Regel verh ltnism ig unproblematisch Im Anhang A ist ein Beispiel angegeben IMPLIKATIONEN DES TMG Durch den Betrieb des Kaseya Webportals wird der MSP zum Diensteanbieter im Sinne des TMG siehe Seite 13 Damit unterliegt der MSP nach A
70. d das Verhalten von Arbeitnehmern werden nicht zum Nachteil der betroffenen Arbeitnehmer verwendet 3 Soweit erforderlich wird der einzelne Arbeitnehmer auf Kosten des Arbeitgebers in der Nutzung des Verfahrens geschult 4 Jeder Arbeitnehmer hat das Recht jederzeit Einsicht in die ber ihn gespeicherten Daten zu nehmen 5 Die Nutzung von verdeckten Verbindungen zur Daten bertragung ist untersagt Wie bereits erw hnt muss die ML auch sicherstellen dass der MSP personenbezogene Daten nur soweit zur Kenntnis nehmen kann wie dies unvermeidlich ist Daher empfiehlt sich falls nicht anderweitig schon gere gelt eine Erg nzung dieser Dienst oder Betriebsvereinbarung die jedem Mitarbeiter inhaltlich zumindest folgende Verpflichtungen auferlegt 6 Personenbezogene Daten auf den ferngewarteten Rechnern sind gegen unbefugte Zugriffe und Miss brauch zu sch tzen Eine Speicherung personenbezogener Daten durch den Arbeitnehmer ist daher nur in verschl sselten Bereichen zul ssig und der Arbeitnehmer hat daf r Sorge zu tragen dass seine Schl ssel keinem Au enstehenden und auch keinem anderen Mitarbeiter bekannt werden 7 Das Speichern personenbezogener Daten ist nur auf den daf r vorgesehenen und entsprechend gesi cherten Datentr gern gestattet 8 Das Speichern personenbezogener Daten auf Wechseldatentr gern ist ausdr cklich verboten EMPFEHLUNGEN F R DEN HERSTELLER PRODUKTWEITERENTWICKLUNG Die Verschl sselung der Daten
71. dass bei aufgedeckten Verst en noch Sch den abgewendet sowie Konsequenzen gezogen werden k nnen Kontrollen m ssen rechtzeitig vor dem Ablauf von L schungsfristen von Protokolldateien stattfinden e Kontrollen sollten nach dem 4 Augen Prinzip erfolgen e Es sollte vorab definiert werden welche Konsequenzen sich aus Verst en ergeben die durch die Kontrolle von Protokollen aufgedeckt werden e Die Mitarbeiter sollten dar ber informiert sein dass Kontrollen durchgef hrt werden ggf auch unan gek ndigt e F r Routinekontrollen sollten automatisierte Verfahren z B watch dogs verwendet werden e Personal bzw Betriebsr te sollten bei der Erarbeitung des Revisionskonzeptes und bei der Festlegung der Auswertungsm glichkeiten der Protokolle beteiligt werden M 2 23 HERAUSGABE EINER PC RICHTLINIE AUSZUG Um einen sicheren und ordnungsgem en Einsatz von Informationstechnik in gr eren Unternehmen bzw Beh rden zu f rdern sollte eine Richtlinie erstellt werden in der verbindlich vorgeschrieben wird welche Randbedingungen eingehalten werden m ssen und welche IT Sicherheitsma nahmen zu ergreifen sind Die Richtlinie ist allen Benutzern zur Kenntnis zu geben beispielsweise in elektronischer Form auf einem Intranet Server Jeder neue Benutzer muss die Kenntnisnahme der Richtlinie best tigen bevor er die Informationstech nik nutzen darf Nach gr eren nderungen an der Richtlinie oder nach sp testens 2 Jahren ist ein
72. dinstallation die Verschl sselung ausgeschaltet SPYWARE Optional k nnen verschiedene Softwarepakete zur Bek mpfung von unerw nschten Programmen eingesetzt werden Kaseya bietet hier Unterst tzung f r den Einsatz von u a Adaware MSAS und Spybot TERMINAL SERVER Terminal Server ist eine propriet re Software f r eine Terminal Emulation Insbesondere kann konfiguriert werden Laufwerke oder Drucker gemeinsam zu nutzen Damit werden die Laufwerke des Rechners den der Administrator verwendet auf dem ferngewarteten Rechner lokal KASEYA WEBPORTAL Das Kaseya Webportal manchmal auch Kaseya Server Web UI genannt ist das Portal des Kaseya IT Automati on Framework und geh rt zu der Klasse der Web 2 0 Anwendungen die u a auf Javascript basieren Die Au thentifizierung erfolgt mittels Benutzerkennung und Benutzerkennwort nach dem Challenge Response Verfahren CHAP Die Kennworte der Benutzer sind gehasht SHA 1 in der Datenbank gespeichert Eine aus reichende Kennwortkomplexit t etwa Mindestl nge Zeichens tze wird standardm ig nicht erzwungen kann aber eingestellt werden System Serververwaltung Anmelderegeln Bei mehrmaliger Falscheingabe Standard 5 x wird das Benutzerkonto gesperrt Befugte Benutzer des Webportals sind Administratoren aus dem Hause MSP aber auch Mitarbeiter aus dem Hause ML f r die ein Portalzugriff User Access Account eingerichtet wurde Jedem befugten Benutzer des Webportals ist
73. e 192 168 0 222 Server_Port 5721 Backup_Server_Name 192 168 0 222 Backup_Server_Port 5721 Revisit_Period 86400 Server_Connection_Timeout 30 Server_Read_Timeout 120 Fast_Check_Period 30 Statistic_Period 3600 Active_Kaseya_Firewall O User_Web_Name http www kaseya com Firewall_Log 1 NetStats_Log 1 Config_Log 1 Error_Log 1 Url_Menu_ltem_Name Menu_ltems_Enabled 1111111 Notify_User_Denied_NetApp 0 Network_Protect_Enabled 0 NT_App_Event_Log 111111 NT_Sec_Event_Log 111111 NT_Sys_Event_Log 111111 NT_App_Event_Alert 0000000 NT_Sec_Event_Alert 0000000 NT_Sys_Event_Alert 0000000 Exec_Task_Timeout 7200 Seite 27 Fachhochschule S dwestfalen University of Applied Sciences Agent_Guid 286940290146175 Web_Server_Name http 192 168 0 222 Force_Connection_Enabled 1 Event_Log_Cache_ Time 86400 Task_Keep_Alive Time 60 EvtLog_Overflow_Time 1 EvtLog_Overflow_Count 1 Agent_Temp_Dir c kworking Agent_Title Contact_Menu_Item_Title Snmp_Concurrent_Threads 30 ExchSvr_Check_Period 43200 Idle_Threshold_Time 600 MANAGED FILES C Program Files Kaseya FHXSWF95519332180773 KaseyaFW ini C Program Files Kaseya FHXSWF95519332180773 evLogBlkList xml C Program Files Kaseya FHXSWF95519332180773 evLogBlkListEx xml C Program Files Kaseya FHXSWF95519332180773 KaLang xml Der Kaseya Agent kommuniziert regelm ig mindestens einmal am Tag mit dem Kaseya Server indem er eine TCP Verbindung ber den Port 5721 aufbaut Die K
74. e 42 Fachhochschule University of Applied Sciences S dwestfalen Chassis Asset Tag ATN12345678901234567 External Bus Speed 200 MHz Max Memory Size 8GB Max Memory Slots 2 Chassis Manufacturer ASUSTeK Computer Inc Chassis Type Notebook Chassis Version 1 0 Motherboard Manufacturer ASUSTeK Computer Inc Motherboard Product U3S Motherboard Version 1 0 Motherboard SerialNumber BSN12345678901234567 Processor Family Intel r Pentium r M processor Processor Manufacturer Intel Processor Version Intel R Core TM 2 Duo CPU T7500 2 20GHz CPU Max Speed 2200 MHz CPU Current Speed 2200 MHz emailAddr NULL agentGuid NULL Tabelle 3 Beispiel f r Installed Apps Auszug ProductName Betriebssystem HP USB Disk Storage Format Tool Kaseya Server Email Reader ProductVersion 6 1 7600 16385 1 0 2003 1113 6 0 1 0 ApplicationName memtest exe HPUSBF EXE KEmailReader exe manufacturer Microsoft Corporation Hewlett Packard Company Kaseya ApplicationDesc Arbeitsspeicherdiagnose HPUSBF Kaseya Server Email Reader LastModifiedDate 07 14 2009 01 20 36 11 13 2003 09 00 00 05 07 2010 12 11 00 ApplicationSize 485440 450560 278528 DirectoryPath C Boot C DriveKey C Kaseya KServer Tabelle 4 Beispiel f r Add Remove Auszug applicationName Asus_U3_Screen
75. e Richtlinie sollte Ansprechpartner und Kontaktinformationen Telefon E Mail etc f r die Benutzer zu Fra gen der IT Sicherheit enthalten oder aufzeigen wo diese Informationen gefunden werden k nnen Dabei sollte beachtet werden dass es h ufig zu Verwirrung f hrt wenn den Benutzern zu viele unterschiedliche Ansprech partner genannt werden Besser ist es meist nur wenige unterschiedliche Ansprechpartner zu benennen die dann bei Bedarf die Benutzer an die richtige Stelle verweisen Help Desk Konzept Umzusetzende und einzuhaltende IT Sicherheitsma nahmen Im letzten Teil der Richtlinie f r die IT Nutzung ist festzulegen welche IT Sicherheitsma nahmen vom Benutzer einzuhalten bzw umzusetzen sind Dies kann je nach Schutzbedarf auch ber die IT Grundschutz Ma nahmen hinausgehen Typische Beispiele f r IT Sicherheitsma nahmen am Arbeitsplatz sind das sichere An und Ab melden am PC der ordnungsgem e Umgang mit Passw rtern und Verhaltensregeln bei der Nutzung des In ternets M 2 424 SICHERHEITSRICHTLINIE ZUM EINSATZ VON PATCH UND NDERUNGSMANAGE MENT WERKZEUGEN AUSZUG Ein Patch und nderungsmanagement Werkzeug spielt als zentrale Instanz zur Umsetzung des Patch und nderungsmanagementprozesses und zur Softwareverteilung f r den sicheren und ordnungsgem en Betrieb der Institution eine wesentliche Rolle Das Patch und nderungsmanagement muss mit einem angemessenen organisatorischen und technischen Aufwand betrieb
76. e erneute Best tigung erforderlich Im Folgenden soll grob umrissen werden welche Inhalte f r eine solche Richtlinie sinnvoll sind Zielsetzung und Begriffsdefinitionen Der erste Teil der Richtlinie dient dazu die Anwender f r IT Sicherheit zu sensibilisieren und zu motivieren Gleichzeitig werden die f r das gemeinsame Verst ndnis notwendigen Begriffe definiert wie z B PC Server Netz Anwender Benutzer schutzbed rftige Objekte Seite 63 Fachhochschule S dwestfalen University of Applied Sciences Geltungsbereich In diesem Teil muss verbindlich festgelegt werden f r welche Teile des Unternehmens bzw der Beh rde die Richtlinie gilt Rechtsvorschriften und interne Regelungen Hier wird im berblick dargestellt welche wesentlichen Rechtsvorschriften z B das Bundesdatenschutzgesetz und das Urheberrechtsgesetz einzuhalten sind Anhand von Beispielen sollte deutlich gemacht werden welche Auswirkungen dies auf die Nutzung der Informationstechnik im jeweiligen Umfeld hat Dar ber hinaus kann diese Stelle genutzt werden um alle relevanten betriebsinternen Regelungen aufzuf hren Verantwortungsverteilung In diesem Teil wird definiert welcher Funktionstr ger im Zusammenhang mit dem IT Einsatz welche Verant wortung tragen muss Dabei sind insbesondere die Rollen Benutzer Vorgesetzte Administrator Revisor Da tenschutzbeauftragter und IT Sicherheitsmanagement Team zu unterscheiden Ansprechpartner Di
77. ebundenen Benutzerkennungen und bei guter Planung und Administration der vorhandenen M glichkeiten der Zugriffskontrolle unter Ber cksichtigung der Beteiligten und ihrer Umst n de ist die Datenschutzkonformit t im Bereich Zugriffskontrolle also weitgehend vorbildlich gestaltbar Dies bedeutet NICHT dass die M glichkeiten der IT Sicherheit hinsichtlich Zugangskontrolle durch die ge nannten Empfehlungen ausgesch pft sind Da Windows Betriebssysteme beim Einsatz von IIS in der Vergan genheit h ufiger dadurch auffielen dass Schwachstellen entdeckt wurden ist es nach Ansicht des Autors sogar empfehlenswert die Zugangskontrolle durch ein dem Server des Kaseya Webportals hardwarem ig vorge schaltetes Authentifizierungssystem etwa auf einem Proxy Server zus tzlich abzusichern Allein der Daten schutz kann eine solche Ma nahme allerdings nicht rechtfertigen so dass dies nicht Bestandteil der hier formu lierten Empfehlungen ist 31 Dabei ist zu beachten dass die Funktionsbeschr nkung auf Basis der Deaktivierung von Men eintr gen er folgt Leider Stichwort Usability sind manche Funktionen ber mehrere Men eintr ge abrufbar siehe etwa Dokumente Um eine wirksame Funktionsbeschr nkung zu konfigurieren m ssen daher alle entsprechen den Men eintr ge deaktiviert werden Hier ist also gro e Sorgfalt geboten Seite 80 Fachhochschule S dwestfalen University of Applied Sciences EMPFEHLUNGEN ZUR
78. efinition personenbe zogener Daten Reicht es dass die nat rliche Person potenziell bestimmbar ist oder muss sie realistisch ja gar rechtm ig bestimmbar sein F r beide Sichten gibt es gute Gr nde In Juristenkreisen scheint eine Mehrheit der Meinung dass eine Einzelangabe zu einer nat rlichen Person nur dann ein personenbezogenes Datum ist wenn die verantwortliche Stelle ber Kenntnisse Mittel und M glichkeiten verf gt einen Personenbezug mit den ihr normalerweise zur Verf gung stehenden Hilfsmitteln und ohne unverh ltnism igen Aufwand herzu stellen DATENSCHUTZ VERSUS DATENSICHERHEIT Datensicherheit schafft technische und organisatorische Voraussetzungen um das von einer Organisation ge plante Ausma an Vertraulichkeit Integrit t und Verf gbarkeit bei der Erhebung und Verwendung von beliebi gen Daten sicherzustellen Datenschutz hingegen legt auf Grundlage des jeweils g ltigen Datenschutzrechts fest unter welchen techni schen und organisatorischen Voraussetzungen personenbezogene Daten berhaupt erhoben oder verwendet werden d rfen Zahlreiche technische und organisatorische Ma nahmen dienen folglich sowohl dem Datenschutz als auch der Datensicherheit Dies zeigt etwa das Beispiel Verschl sselungstechniken Manchmal ergeben sich jedoch aus Datenschutz und Datensicherheit konkurrierende Anforderungen Dies kann am Beispiel Vorratsdatenspeicherung verdeutlicht werden Aus Sicht des Datenschutzes soll
79. el lung ALLE und Rechner Voreinstellung ALLE selektiert werden Dabei sind gewisse Einschr nkungen im System integriert Zus tzlich k nnen Berichte hinsichtlich Verbreitung an Genehmigungen gekop pelt werden REMOTE DESKTOP Konfigurierbare Clients Sicheres FTP Sicheres Online Chatten Video Streaming f r Schulung und Support per Fernzugriff Verf gbar f r Administratoren und Benutzer REMOTE TOOLS Richtlinienmanagement Energieeinstellungen Laufwerkszuordnungen Druckerzuordnungen Desktopstandard Management Desktopstandards Benutzereinstellungen Sicherung Wiederherstellung Migration Seite 22 Fachhochschule S dwestfalen University of Applied Sciences ANTIVIRUS ANTISPY OPTIONAL Virenermittlung dank Heuristik und Scannen von NTFS Datenstr men Anti Spyware Engine zur Beseitigung von Bedrohungen Schutzschild mit Scan beim Zugriff BACKUP DISASTER RECOVERY OPTIONAL Komplett integrierte L sung die alle Windows Server und Workstations an verteilten Standorten si chert Zentrale webbasierte Verwaltung aller Funktionen einschlie lich Ereignisplanung Backup Status und Reporting Konsolidierte und einfach lesbare Benachrichtigungen bei fehlgeschlagenen Zyklen Universal Restore auf beliebiger Hardware oder virtuellen Rechnern DESKTOP POLICY MIGRATION OPTIONAL Geeignet f r alle Windows Umgebungen 95 bis 7 Richtlinien f r den Dateizugriff F r alle Systeme Gruppen oder be
80. eloper 2008 Ex Corporation press Edition with SP1 DEU 91911 152 0000077 60839 9 0 30729 20081024 Microsoft Microsoft Visual Basic 2008 Express Edition Corporation with SP1 DEU 91908 152 0000043 60051 9 0 30729 20081024 Tabelle 7 Beispiel f r Name OS info IP Info und DNS DHCP ComputerName Windows PC IpAddress 192 168 0 1 SubnetMask 255 255 0 0 DefaultGateway 192 168 0 100 DnsServeri NULL DnsServer2 NULL DnsServer3 NULL DnsServer4 NULL DhcpEnabled NULL DhcpServer NULL WinsEnabled NULL PrimaryWinsServer NULL SecondaryWinsServer NULL ConnectionGatewaylp 192 168 0 100 OsType 7 Osinfo Ultimate Edition Build 7600 MajorVersion 6 MinorVersion 1 MacAddr LoginName Benutzer timezoneOffset 120 Seite 44 Fachhochschule S dwestfalen University of Applied Sciences Tabelle 8 Beispiel f r Disk Volumes Driveletter TotalSpace UsedSpace FreeSpace DriveType VolumeName FormatType C 91574 55567 36007 Fixed Windows70S NTFS D 53048 36920 16128 Fixed DATA NTFS E 7633 6604 1029 Removable FAT32 Tabelle 9 Beispiel f r PCI and Disk HW Vendor Product PCI Network Vendor ID 32902 Product ID 16937 PCI Graphics Vendor ID 4318 Product ID 1064 PCI Multimedia Vendor ID 32902 Product ID 10315 PCI Sys Peripheral Vendor ID
81. en F rderung der Datenschutzkonformit t 1 Im Agentenmen den Punkt About Agent so konfigurierbar zu machen dass eine Datenschut zerkl rung f r die Personen die den ferngewarteten Rechner benutzen st ndig verf gbar gehal ten werden kann 4 BDSG 2 Re Design der Benutzeroberfl che des Webportals des Kaseya IT Automation Framework so dass eine Anbieterkennzeichnung des Diensteanbieters und eine Datenschutzerkl rung f r die Nutzer leicht erkennbar unmittelbar erreichbar und st ndig verf gbar gehalten werden kann 5 TMG Seite 8 Fachhochschule S dwestfalen University of Applied Sciences Verschl sselung der Datenbest nde des Kaseya IT Automation Framework insbesondere der Da tenbank Anlage zu 8 9 Satz 1 BDSG Integration von Anonymisierungs bzw Pseudonymisierungsfunktionen insbesondere bei den Berichtserstellungen des Kaseya IT Automation Framework 3a BDSG 15 TMG Bereinigung der Datenbank des Kaseya IT Automation Framework durch Entfernen unn tiger oder ungenutzter personenbezogener Datenfelder insbesondere solcher die besondere personenbe zogene Daten repr sentieren 3 9 3a BDSG Anpassung der Voreinstellungen im Webportal des Kaseya IT Automation Framework f r Benut zerkennworte an den Stand der Technik und f r Log und Protokolldateien an angemessene Auf bewahrungsfristen 89 20 2 BDSG Seite 9 Fachhochschule S dwestfalen Univ
82. en Benutzer auf die RechneriD einzugeben Rechnername der Rechnername Benutzemame der Login Name des Benutzers Festgelegter Name Geben Sie an wie die Gruppen ID zugewiesen wird Bestehende Gruppe m swint18_ Domamn Name der Domain Name des Benutzers Benutzer auffordem fordert den Benutzer auf die Gruppen ID einzugeben Abbildung 9 Installationspaket Teil 1 Mit der oben gezeigten Einstellung werden Agenten mit ihrem Rechnernamen in der Abteilung h118 der Orga nisation fh swf angelegt Seite 88 Fachhochschule S dwestfalen University of Applied Sciences jomatische Kontenerstellung konfigurieren Mozilla Firefo CEE hp 192 168022 AgentTab configOptionsasp Spezifizieren Sie Installationsoptionen f r dieses Installationspaket pezifizieren Sie Installieroptionen Po eraran 3 Eis tische Installation Alle Dialogfenster und Statusleisten Leszmae Woner gt e Allationsprogramms unterdr cken Zus tzliche Agent Installationsschalter hier einf gen Schalterdefintionen le i9 1118 M swt Ic Optional Konto ausw hlen aus dem Einstellungen kopiert werden 4 Check in Frequenz Inmventanisierungszeitplan Einstellungen f r das Agentenmen Logs Warnungen und alle anstehenden Skripte aus den ausgew hlten Konten werden beim ersten Einchecken des neuen Agenten auf das neue Konto angewendet Einstellungen kopieren aus unknown root unnamed wenn nichts markiert Kon
83. en Registry Editor auch unbemerkt vom Benutzer Hard ware an und abgeschaltet werden So ist etwa die heimliche Aufnahme von Audio und Videodaten m glich ber den Task Manager und den Event Viewer kann das Nutzerverhalten beobachtet und dokumentiert wer den Aus Sicht des Datenschutzes ebenfalls von Interesse ist die manuelle Erhebung zu Mitarbeitern des MSP Dazu ein Beispiel aus der Datenbank des Kaseya Servers Tabelle 1 Beispiel f r partnerUser Auszug ref admin partitionid 1 tranld 0 status hasUserData N username Administrator primaryPartnerUserFlag N onVacationFlag NULL onSickLeaverFlag NULL Seite 41 Fachhochschule S dwestfalen University of Applied Sciences vacationStartDate NULL vacationEndDate NULL sickLeaveStartDate NULL sickLeaveEndDate NULL longitude NULL latitude NULL mobileFlag N mobileType NULL AUTOMATISIERTE ERHEBUNGEN Standardm ig automatisiert erhebt die Version MSE K2 zumindest die folgenden Daten u a basierend auf den Prozeduren Baseline Audit und System Info f r jeden ferngewarteten Rechner System Info Hardwaredaten inklusive Seriennummern etc Installed Apps Alle auf Sekund rspeichern vorhandenen ausf hrbaren Dateien exe Add Remove Alle installierten Programme und Programmsysteme SW Licenses Softwarelizenzen Name OS Info Betriebssystemdaten IP Info Netzwerk
84. en f r den sicheren Betrieb F r den Betrieb eines Patch und nderungsmanagement Tools sind Vorgaben und Abl ufe festzule gen also beispielsweise wer darauf zugreifen darf und wo nderungen durchgef hrt werden d rfen Patches und nderungen werden h ufig ber das Internet bezogen Verbindungen in ffentliche oder weniger vertrauliche Netze sind grunds tzlich ber Sicherheitsgateways abzusichern Das Patch und nderungsmanagement Werkzeug selbst muss in den Prozess des Patch und nde rungsmanagements mit eingegliedert werden In dem Zusammenhang ist zu definieren wie Hard und Software nderungen f r das Patch und nderungsmanagement Werkzeug selbst zu behandeln sind Vorgaben f r Protokollierung und Monitoring Die Art und Weise der berwachung Protokollierung und der Auswertung der vom Patch und nde rungsmanagement Werkzeug gelieferten Daten ist festzulegen Seite 65 Fachhochschule S dwestfalen University of Applied Sciences Datensicherung Ein geeignetes Verfahren f r die Datensicherung ist festzulegen Bei der Datensicherung sollten mindestens folgende Komponenten in regelm igen Abst nden gesichert werden e Die Konfiguration bzw die Einstellungen der f r das Patch und nderungsmanagement ben tigten Werkzeuge e Die Datenbanken mit den aktuellen Konfigurationen der IT Systeme e Bei selbst bersetzter Software die genauen Compilier Einstellungen e Die installierten Patches und nde
85. en mit IT oder Datentr gern Serverraum Datentr gerarchiv aber auch Belegarchiv in denen Br nde oder Verschmutzungen zu hohen Sch den f hren k nnen sollte ein Rauchverbot erlassen werden Dieses Rauchverbot dient gleicherweise dem vorbeugenden Brandschutz wie der Betriebssicherheit von IT mit mecha nischen Funktionseinheiten IT SYSTEME M 1 46 EINSATZ VON DIEBSTAHL SICHERUNGEN AUSZUG Diebstahl Sicherungen sind berall dort einzusetzen wo gro e Werte zu sch tzen sind bzw dort wo andere Ma nahmen z B geeignete Zutrittskontrolle zu den Arbeitspl tzen nicht umgesetzt werden k nnen wie etwa bei Laptops im mobilen Einsatz Diebstahl Sicherungen machen au erdem dort Sinn wo Publikumsver kehr herrscht oder die Fluktuation von Benutzern sehr hoch ist Dabei sollte immer bedacht werden dass die zu sch tzenden Werte nur zu einem kleinen Teil aus den Wiederbeschaffungskosten f r das Ger t bestehen sondern bei Laptops und hnlichen IT Systemen der Wert der darauf gespeicherten Daten ber cksichtigt wer den muss M 2 218 REGELUNG DER MITNAHME VON DATENTR GERN UND IT KOMPONENTEN AUS ZUG Die IT Komponenten die innerhalb einer hauseigenen Liegenschaft eingesetzt werden sind im Allgemeinen durch infrastrukturelle Sicherheitsma nahmen ausreichend vor Missbrauch und Diebstahl gesch tzt H ufig sollen aber IT Systeme oder Datentr ger auch au er Haus eingesetzt werden z B bei Dienstreisen oder Tele arbeit Um auch
86. en werden Dabei sind unter anderem der Schutzbedarf der Gesch ftsprozesse und damit der Schutzbedarf der Daten und Systeme zu ber cksichtigen Daf r sollte eine spezifische Sicherheitsrichtlinie f r das Patch und nderungsmanagement erstellt werden Diese muss mit dem Sicherheitskonzept der Institution und den daraus abgeleiteten Sicherheitsrichtlinien abgestimmt sein Aspekte zu denen in dieser Sicherheitsrichtlinie Vorgaben formuliert werden m ssen sind Seite 64 Fachhochschule S dwestfalen University of Applied Sciences Vorgaben f r die Planung Zur Skalierbarkeit der Serverapplikation des Werkzeugs m ssen bereits im Vorfeld Anforderungen zum Einsatz von Replikation Lastverteilung und der M glichkeit technische Redundanzen zu benutzen formuliert werden F r eine sichere Netzverbindung zu externen Bezugsquellen von Patches oder nderungen z B bei Herstellern m ssen geeignete Regelungen festgelegt werden Beispielsweise k nnte die Direktverbin dung der Clients zu den Herstellern der eingesetzten Software durch entsprechende Regeln auf dem Sicherheitsgateway auf einen Proxy umgeleitet werden Damit Integrit t und Authentizit t von Patches und nderungen zuverl ssig berpr ft werden kann m ssen geeignete Konzepte und Komponenten festgelegt werden Es m ssen Anforderungen zum Bereitstellen der Dokumentation f r Betrieb Notfall und Wiederanlauf des Patch und nderungsmanagement Werkzeugs formuliert
87. en werden alle Unterlagen zur ckgegeben oder gel scht soweit nicht berechtigte Gr nde etwa im Sinne von 35 3 BDSG entgegenstehen ERSTELLUNG EINER VERFAHRENSBESCHREIBUNG Vor dem tats chlichen Einsatz des Kaseya IT Automation Framework muss die ML eine Verfahrensbeschreibung gem 5e BDSG erstellen Ein Beispiel f r eine derartige Verfahrensbeschreibung findet sich in Anhang A INDIVIDUELLE EINWILLIGUNGEN ZUM EINSATZ DES KASEYA IT AUTOMATION FRAMEWORK ber jeden befugten Benutzer eines ferngewarteten Rechners werden personenbezogene Daten erhoben und verwendet siehe Seite 57 f Hierf r ist eine Einwilligung empfehlenswert siehe Seite 74 f Ein Beispiel dazu Seite 85 Fachhochschule S dwestfalen University of Applied Sciences findet sich in Anhang B DIENST ODER BETRIEBSVEREINBARUNG ZUM EINSATZ DES KASEYA IT AUTOMATION FRAMEWORK Wie bei jedem automatisierten Verfahren ist es empfehlenswert die Rahmenbedingungen f r den Einsatz des Kaseya IT Automation Framework festzuschreiben Hierf r bietet sich eine Dienst oder Betriebsvereinbarung an Sie sollte beispielhaft inhaltlich folgende Punkte umfassen 1 Personenbezogene Daten werden beim Einsatz des Verfahrens nur zu dem Zweck der Fernwar tung Fernbetreuung erhoben und verwendet 2 Das Verfahren dient grunds tzlich nicht der Leistungs und Verhaltenskontrolle im Sinne des 87 Abs 1 Nr 6 BetrVG Erlangte Informationen ber die Arbeitsweise un
88. endung kommen k nnen Aus der Sicht des Autors greifen jedoch die Erlaubnistatbest nde des BDSG hier insbesondere 8 28 1 BDSG f r die ML typisch nicht da zun chst die spezifische Datenerhebung und Datenverwendung f r die Begr n dung Durchf hrung oder Beendigung eines rechtsgesch ftlichen oder rechtsgesch fts hnlichen Schuldverh lt nisses mit den Mitarbeitern im Hause ML typisch nicht erforderlich ist Zudem hat die ML zwar ein berechtigtes Interesse an der Wartung ihrer Rechner und der Betreuung ihrer Mitarbeiter F r die Wahrung dieses Interes ses ist aber der Einsatz des Kaseya IT Automation Framework ebenfalls nicht erforderlich Schlie lich gibt es auch wie geschildert gute Gr nde daf r dass das schutzw rdige Interesse der Mitarbeiter der ML an dem Ausschluss der Verarbeitung oder Nutzung gegen ber dem berechtigten Interesse der ML berwiegt Anders liegt aus der Sicht des Autors der Fall beim MSP Hier wird das Kaseya IT Automation Framework ber das Webportal zur Steuerung von internen Gesch ftsprozessen verwendet und ist somit f r die Durchf hrung des Besch ftigungsverh ltnisses der betroffenen Mitarbeiter im Hause MSP erforderlich Die erfassten perso nenbezogenen Daten der Mitarbeiter der MSP sind zudem erforderlich um beispielsweise Revisionssicherheit herzustellen 28 1 BDSG kann folglich hier die Zul ssigkeit begr nden Es ist aber zu beachten dass auch dann die Zwecke der Erhebung und Verwendung
89. ept entworfen werden Es ist darauf zu achten dass der Daten schutzbeauftragte in die Planung mit einbezogen wird da im Rahmen der berwachung auch personenbezo gene Daten anfallen k nnen M 4 278 SICHERE NUTZUNG VON EFS UNTER WINDOWS SERVER 2003 AUSZUG Das verschl sselnde Dateisystem Encrypting File System EFS von Windows Server 2003 XP ist f r Benutzer ein einfach zu bedienendes Mittel zum anwendungsunabh ngigen Arbeiten mit verschl sselten Dateien Es eignet sich am besten f r einzelne Benutzer und exponierte Client Computer die zeitweise au erhalb der ge sch tzten IT Umgebung zum Einsatz kommen Die Hauptintention ist das Herstellen von Vertraulichkeit f r dedizierte lokale Daten Grundlagen sind M 4 147 Sichere Nutzung von EFS unter Windows zu entnehmen Weniger geeignet ist EFS f r die gro fl chige Verschl sselung von zentralisierten Benutzerdaten auf Remote Servern beispielsweise Dateiservern Dies ist nur mit spezieller Planung der Schl sselverwaltung zu realisieren Einen erheblichen Aufwand f r die Sicherung und den Schutz gro er Datenmengen und einer Vielzahl von Be nutzerschl sseln muss in Kauf genommen werden M 4 72 DATENBANK VERSCHL SSELUNG AUSZUG In Abh ngigkeit von der Art der in einer Datenbank gespeicherten Informationen und den sich daraus ergeben den Anforderungen an deren Vertraulichkeit und Integrit t kann es notwendig werden diese Daten zu ver schl sseln Welche Daten mit welchem Ver
90. er Se xualleben 3 9 BDSG Sie geh ren zu den Prim rdaten Weitere Kategorien sind Audiodaten und Videodaten die eine nat rliche Person wiedergeben bzw darstellen Diese sind wohl eher den Sekund rdaten zuzurechnen Die Unterscheidung von Kategorien ist wichtig da die einschl gigen Gesetze oft unterschiedliche Regelungen f r diese Kategorien bei der Erhebung und Verwendung beinhalten F r besondere personenbezogene Daten finden sich solche Regelungen im BDSG f r Bestands Nutzungs und Verkehrsdaten im TMG bzw TKG und f r Audio und Videodaten im StGB BDSG und KunstUrhG ERHEBUNG UND VERWENDUNG VON PERSONENBEZOGENEN DATEN Das BDSG und andere datenschutzrechtliche Regelungen betreffen folgende Standardoperationen f r perso nenbezogene Daten Personenbezogene Daten Erheben Verwenden Verarbeiten Nutzen De Abbildung 2 Standardoperationen f r personenbezogene Daten Speichern bermitteln Das BDSG definiert im 8 3 3 den Begriff Erheben durch das Beschaffen von Daten ber den Betroffenen Das Erheben ist gegeben wenn es entweder schon durch die Hardware und Software eines IT Systems ge schieht oder manuell zum Zwecke der sp teren Speicherung in einer Datei auf einem IT System erfolgt Uner heblich ist ob die Daten m ndlich oder schriftlich beschafft werden ob der Betroffene befragt wird ob ein Dritter befragt wird oder ob Unterlagen eingesehen werden Ein Erheben liegt auch vo
91. ersity of Applied Sciences HINTERGRUND Die Kaseya International Deutschland GmbH Europaplatz 10 44269 Dortmund nachfolgend GmbH genannt vertreibt das Kaseya IT Automation Framework um u a einem Systemhaus managed service provider nachfolgend MSP genannt ein effektives und effizientes Management von entfernten IT Infrastrukturen bei einem Kunden managed location nachfolgend ML genannt per Fernzugriff ber eine webgest tzte Platt form Webportal zu erm glichen Die GmbH will darauf hinwirken dass der Einsatz des Kaseya IT Automation Framework in einem Verfahren der Fernwartung Fernbetreuung hinsichtlich Datenschutz Datensicherheit und Gebrauchstauglichkeit stets den h chsten Anspr chen gen gt AUFGABENSTELLUNG Die GmbH hat dementsprechend den Autor beauftragt f r den Einsatz des Produktes Kaseya IT Automation Framework die Anforderungen die sich aus den geltenden Regelungen des Datenschutzes ergeben zu benen nen und Empfehlungen zu erarbeiten die einen datenschutzkonformen Betrieb weitgehend sicherstellen Die Datensicherheit soll dabei nur so weit ber cksichtigt werden wie es der Datenschutz verlangt Diese Empfehlungen sollen im Sinne von Richtlinien Verpflichtungen Vereinbarungen und Ma nahmen f r den MSP und die ML derart beinhalten dass Datenschutzkonformit t beim Einsatz von Kaseya IT Automation Framework f r alle Parteien entsteht falls diese Richtlinien eingehalten werden
92. ervice Edition so Abmeldung EIER Q Anwenden Rechnergruppe Ale Gruppen Amit Keme nsicht gt f Bearbeiten TA Zur cksetzen gt Zeigen 10 vw 2Rechner Spezifizieren Sie Posten die im Agentenmen f r jeden Benutzerrechner angezeigt werden sollen Rote Wene treten beim n chsten Check in des Agenten in Kraft BenutzerLoginsete Z ber Agent IZ Administrator kontaktieren M ests Mi Femsteverung ausschalten Konteninformationen und IP Adresse festlegen um mit KServer zu verbunden Agent beginnt einen vollst ndigen Check in mit KServer Nutzer gestatten das Agentenprogramm zu verlassen Atuaisieren ACObSRx Kontakttitel Kontakt URL Umbenennen Ale MammertTTYnen Rechner Gruppen ID ber den Titel benutzerdef Titel benutzerdef URL Administrator ko S LAN Enmitung S ebts pc3h118 h swt ACObSRx G Agom Ihre Firmen URL http www kaseya com Disabled Agent D Wetts pes hti msw Administrator ko EBTS http lets ih swi de Profi bearbeiten Abbildung 12 Konfiguration der Agentenmen s Nach der Installation muss das Agentenmen wie oben gezeigt angepasst werden Seite 90 Fachhochschule S dwestfalen University of Applied Sciences A component of the Virtual System Administrator Copyright 2000 20 10 Kaseya International Limited All Rights Reserved Agent Version 6 0 0 3 Service mode Server Address 192 168 0 222 Product ID FHSWP9 10
93. ervices Spyware MSAS Install MSAS Managed Services Spyware MSAS Uninstall MSAS Managed Services Spyware Spybot Run Spybot Step 1 Seite 29 Fachhochschule S dwestfalen University of Applied Sciences Managed Services Spyware Spybot Run Spybot Step 2 Managed Services System Mgmt Add Trusted Sites Managed Services System Mgmt Delete Temp Files Managed Services System Mgmt Flush DNS Managed Services System Mgmt Install wGet Managed Services System Mgmt Remote Wake Up Managed Services System Mgmt Renew IP Managed Services System Mgmt Set Agent Naming Managed Services System Mgmt Shutdown Managed Services Workstation Management Default IE Page Managed Services Workstation Management Lock Workstation Managed Services Workstation Management Send Message if Logged On Zudem k nnen Agenten so konfiguriert werden dass sie SNMP Traps oder Alerts automatisch per Email an den Administrator berichten Zu den w hlbaren Alerts geh ren z B Low Disk HW Changes und App Changes Durch Klicken auf das Agentensymbol in der Systemablage kann ein Benutzer des ferngewarteten Rechners zudem eine eingeschr nkte Version von Kaseya Live Connect siehe unten aktivieren falls er entsprechend autorisiert wurde Darin stehen ihm je nach Konfiguration z B Einsichten in die ber den ferngewarteten Rechner gespeicherten Daten auf dem Kaseya Server zur Verf gung KASEYA SERVER Der Kaseya Server auch KServer oder
94. es BDSG ist Zudem ist Fernbetreuung datenschutz rechtlich meist weniger kompliziert da etwa beim Service Desk oder Ticketing direkter Kontakt zu den Betroffenen besteht und folglich diese effektiv kontrollieren k nnen ob und ggf wie personenbezogene Daten erhoben und verwendet werden Seite 20 Fachhochschule S dwestfalen University of Applied Sciences GESCH FTSPROZESSE DIE DIE VERSION MSE K2 UNTERST TZT Das Kaseya IT Automation Framework dient dem Verfahren der Fernwartung Fernbetreuung Dabei ist es f r die Gesch ftsprozesse unerheblich ob es im eigenen Hause oder durch Dritte eingesetzt wird Folgende Gesch ftsprozesse der Fernwartung Fernbetreuung werden in der Version MSE K2 unterst tzt Inventarisierung Patch Management Monitoring Softwareverteilung Ticketing Scripting Reporting Remote Desktop Remote Tools Antivirus Antispy optional Backup Disaster Recovery optional Desktop Policy Migration optional Service Desk optional Diese werden soweit es f r das Verst ndnis dieses Dokuments erforderlich ist nachfolgend stichwortm ig hinsichtlich ihrer Hauptmerkmale beschrieben INVENTARISIERUNG Vollst ndige Automatisierung von Computerinventarisierungen Akkurate aktuelle Bestandsaufnahme der Software und Hardware berwachung und Aufzeichnung von nderungen an der Bestandsaufnahme PATCH MANAGEMENT Komplette Automatisierung f r Patch Ermittlung und
95. eschr nkt clusterf hig sind Der Netz werklastenausgleich wird nicht nur von der Enterprise Edition sondern auch von der Web Edition und der Standard Edition unterst tzt M 4 48 PASSWORTSCHUTZ UNTER NT BASIERTEN WINDOWS SYSTEMEN AUSZUG Die Anforderungen an Passw rter unter NT basierten Windows Systemen sollten dokumentiert werden gege benenfalls in Form einer Sicherheitsrichtlinie Die Dokumentation bzw Richtlinie sollte die Einstellungen der folgenden Tabelle umfassen Die letzte Spalte enth lt Mindestempfehlungen f r normalen Schutzbedarf Tabelle 31 Empfohlene Anforderungen an Passw rter unter Windows Windows NT Windows 2000 XP 2003 Windows Vista Maximales Kennwortalter Maximales Kennwortalter Maximales Kennwortalter 90 Tage Minimales Kennwortalter Minimales Kennwortalter Minimales Kennwortalter 1Tag Minimale Kennwortl nge Minimale Kennwortl nge Minimale Kennwortl nge 8 Zeichen Kennwortzyklus Kennwortchronik erzwingen Kennwortchronik erzwingen 6 Kennw rter Konto sperren Sperren nach Kontosperrungsschwelle Kontosperrungsschwelle 3 Versuchen Konto sperren Konto Zur cksetzungsdauer des Zur cksetzungsdauer des Verschl sselung speichern Verschl sselung speichern Bi gt R 30 Minuten zur cksetzen nach Kontosperrungsz hlers Kontosperrungsz hlers Dauer der Sperrung Kontosperrdauer Kontosperrdauer 60 Minuten Benutzer muss sich an melde
96. et auf Grundlage des privaten Klasse C Netzwerks 192 168 0 0 ab Die Windows Clients C1 C4 und der Laptop C 5 haben das Betriebssystem Windows 7 Der Kaseya Server verwendet Windows Server 2008 SP1 Die Router mit Firewall der Referenzinstallation werden durch die Software Firewall des Betriebssystems nachgebildet Seite 38 Fachhochschule S dwestfalen University of Applied Sciences DATENMODELL DER VERSION MSE K2 Es ist nicht Ziel dieses Kapitels ein vollst ndiges Datenmodell der Referenzinstallation der Version MSE K2 darzustellen Mit Blick auf die Zielsetzung dieses Gutachtens werden nur potenziell datenschutzrelevante Ele mente des Datenmodells aufgezeigt F r die Angaben in diesem Kapitel zur Datenerfassung Datenspeicherung und Datenverarbeitung wurde so wohl die Testinstallation im Betrieb beobachtet als auch die zugrunde liegende Datenbank ksubscribers mit entsprechenden Werkzeugen u a Microsoft SQL Server Management Studio analysiert Daneben wurden Dateien im Verzeichnis von MSE K2 typisch C Kaseya und Angaben des Benutzerhandbuchs ausgewertet ERHEBUNG UND VERWENDUNG VON DATEN Das generelle Szenarium beim Einsatz des Kaseya IT Automation Framework ist dass ein Administrator aus dem Hause MSP mittels Software Agent Win KNC Daten ber einen Rechner und seinen Benutzer im Hause ML erhebt und etwa f r Wartungsaufgaben verwendet Ein Rechner machine ist dabei ein Ger t im Hause der ML
97. fahren zu verschl sseln sind ist am besten bereits bei der Auswahl der Daten bank Standardsoftware festzustellen siehe M 2 124 Geeignete Auswahl einer Datenbank Software Dabei sollten die Anforderungen hinsichtlich der Verschl sselung von Datenbest nden mit den entsprechenden Leis tungsmerkmalen der Datenbank Software verglichen werden Als Mindestanforderung sollte sie in jedem Fall sicherstellen dass die Passw rter der Benutzer Kennungen der Datenbank verschl sselt abgelegt sind Falls die Anforderungen durch keine der am Markt verf gbaren Datenbank Standardsoftware abgedeckt wer den k nnen sollte man den Einsatz von Zusatzprodukten pr fen um die entsprechende Sicherheitsl cke zu schlie en Falls auch keine Zusatzprodukte erh ltlich sind muss ein Konzept f r die Umsetzung einer Ver schl sselungsstrategie erstellt werden das im Unternehmen bzw in der Beh rde umgesetzt wird Seite 73 Fachhochschule S dwestfalen University of Applied Sciences DATENSCHUTZRECHTLICHE ANALYSE DER VERSION MSE K2 Im Anschluss an die Sicherheitsteilanalyse wurden die wichtigsten Implikationen der Gesetzeswerke BDSG TMG TKG und StGB ermittelt Ber cksichtigt wurden dabei u a auch e der Anforderungskatalog v 1 2 f r die Begutachtung von IT Produkten im Rahmen des G tesiegelver fahrens beim ULD SH und e der Beschluss der obersten Aufsichtsbeh rden f r den Datenschutz im nicht ffentlichen Bereich vom 26 27 November 2009 in
98. forderli che Schutz mittels einer Zugriffskontrolle nur dann erreicht werden wenn jeder Benutzer sich nach Aufgaben erf llung am IT System oder der IT Anwendung abmeldet Ist es einem Dritten m glich an einem IT System oder in einer IT Anwendung unter der Identit t eines anderen weiterzuarbeiten so ist jegliche sinnvolle Zu griffskontrolle unm glich Daher sind alle Benutzer zu verpflichten sich nach Aufgabenerf llung vom IT System bzw von der IT Anwendung abzumelden Aus technischen Gr nden z B damit alle offenen Dateien geschlos sen werden sollten auch dann Regelungen f r die Abmeldung von IT Systemen und IT Anwendungen getroffen werden wenn keine Zugriffskontrolle realisiert ist Seite 70 Fachhochschule S dwestfalen University of Applied Sciences M 4 279 ERWEITERTE SICHERHEITSASPEKTE F R WINDOWS SERVER 2003 AUSZUG Bei hohen Verf gbarkeitsanforderungen kann es erforderlich sein nicht nur Teile der Serverhardware sondern den gesamten Server redundant auszulegen und in einem Hochverf gbarkeits Cluster zusammenzufassen Windows Server 2003 Enterprise Edition unterst tzt mittels des Clusterdienstes acht Knoten in einem Cluster die je nach Anforderung f r Hochverf gbarkeit und Lastverteilung optimiert werden k nnen Jeder der redun danten Server sollte einheitlichen Hardwareanforderungen gerecht werden Die Planung des Clusters muss bei der Rollenplanung ber cksichtigt werden da bestimmte Dienste nur eing
99. ftwarepaket der Firma Symantec das ebenfalls dem Fernzugriff auf Rechner dient Es unterst tzt die Betriebssysteme Microsoft Windows Linux Mac OS X und Pocket PC und gestattet die Ver schl sselung der Daten bertragung mit RC4 oder AES RADMIN Remote Administrator Radmin ist ein Produkt der Famatech International Corp Es ist eine Fernzugriffssoft ware die u a den Mirror Driver Video Hook Driver f r die Kontrolle des entfernten Rechners einsetzt und so jedenfalls die Behauptung des Herstellers ressourcenfreundlicher ist als andere Fernzugriffssoftware Radmin besteht aus zwei Teilen Seite 32 Fachhochschule S dwestfalen University of Applied Sciences Der Radmin Server muss auf dem entfernten Rechner installiert werden Die aktuelle Version ist Radmin Server 3 0 und nutzt standardm ig den Port 4899 Der Radmin Viewer gestattet dann auf dem Client die Fernsteuerung Die Funktionalit t ist hnlich zu WinVNC Zus tzlich sind u a ein Audio Chat und eine Unterst tzung f r Funkti onen der Intel vPro Plattform BIOS Zugriff Remote Boot integriert Hinsichtlich Sicherheit sind eine Authentifizierung und eine Verschl sselung des Datenstroms m glich Die Authentifizierung kann die Windows Authentifizierung mit und ohne Kerberos oder ein integriertes System nutzen Die Verschl sselung des Datenstroms erfolgt nach AES 256 also AES mit einem 256 Bit Schl ssel Al lerdings ist bei der Standar
100. g Seite 105 Fachhochschule S dwestfalen University of Applied Sciences tem Zugriff oder vor Offenlegung zu sch tzen Wenn beispielsweise Ihr Rechner durchsucht wird um die auf dem Rechner installierte Software zu ermitteln wird eine sichere Verschl sselung bei der bertragung der Informationen auf unseren Server verwendet Was sollten Sie tun wenn Sie Fragen oder Anmerkungen haben Musterfirma nimmt Ihre Anmerkungen zu dieser Datenschutzerkl rung gerne entgegen Wenn Sie glauben dass Musterfirma diese Datenschutzbestimmungen nicht erf llt wenden Sie sich bitte an dsb musterfirma de Wir bem hen uns in wirtschaftlich vertretbarem Umfang das Problem umgehend zu ermitteln und zu beheben Seite 106
101. g nicht auf alle M glichkeiten hinweisen 6 Schlie lich kommt hinzu dass potenziell ein direkter Zugriff auf die Datenbank mit Exportm glichkei ten m glich ist Dies erlaubt dann beispielsweise die Erstellung von vergleichenden Nutzungsprofilen Im Webportal erhalte ich ber System Benutzersicherheit Benutzerhistorie eine Liste der Funktionen mit Datums und Zeitangabe auf die ein Administrator zugegriffen hat Extrahiere ich nun diese Daten gar aus der Tabelle dbo adminHistory der Datenbank ksubscribers f r alle Administratoren so kann ich vergleichende Nutzungsprofile erstellen die dann etwa f r eine Leistungsbewertung missbraucht werden k nnen Dann ist vor allem die Frage der Zul ssigkeit zu kl ren Genau genommen geht es um zwei Zul ssigkeiten Die Zul ssigkeit der Erhebung und Verwendung von personenbezogenen Daten ber die Nutzer ferngewarteter Rechner durch den Kaseya Agent inklusive flankierender Software und die Zul ssigkeit der Erhebung und Verwendung personenbezogener Daten ber die Nutzer des Kaseya Webportals amp 4 BDSG bejaht die Zul ssigkeit nur soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat Hier ist sicherlich im konkreten Anwendungsfall eine Vorabkontrolle durch einen Datenschutzbeauftragten und oder die Beratung durch einen Fachanwalt erforderlich letzteres insbesondere wenn auch andere Rechts vorschriften als das BDSG zur Anw
102. gelungen im TKG h tte beim Einsatz des Ka seya IT Automation Framework im brigen haupts chlich zur Folge dass bez glich der Verwendung von Ver kehrsdaten strenge Regeln verpflichtend anzuwenden w ren Aus Sicht des Autors folgt diese Verpflichtung beim Einsatz des Kaseya IT Automation Framework jedoch bereits aus dem im BDSG verlangten Prinzip der Erforderlichkeit IMPLIKATIONEN DES STGB Auch das Strafgesetzbuch StGB enth lt zumindest indirekt Vorschriften zum Datenschutz Hier sind insbe sondere die 202a und 202b ber das Aussp hen und Abfangen von Daten zu nennen Dabei gilt es zu beachten dass ein Mitarbeiter der MSP schon dann unbefugt handelt wenn er Daten der Fernwartung au erhalb des Vertragsrahmens verwendet Seite 78 Fachhochschule S dwestfalen University of Applied Sciences RICHTLINIEN F R DEN DATENSCHUTZKONFORMEN EINSATZ DER VERSION MSE K2 Bei den nachfolgenden Empfehlungen zu technischen und organisatorischen Ma nahmen ist je nach konkreter Sachlage selbstverst ndlich noch zu pr fen ob der Aufwand f r die Ma nahmen verh ltnism ig ist Schlie lich verlangt der Gesetzgeber keinen unverh ltnism igen Aufwand in Sachen Datenschutz TECHNISCHE MASSNAHMEN ZUR SICHERUNG DES DATENSCHUTZKONFORMEN BETRIEBS EMPFEHLUNGEN ZUR ZUTRITTSKONTROLLE F r die Zutrittskontrolle in das Geb ude und die Geb udebereiche des MSP ist es empfehlenswert dass Schl s selregelungen exi
103. gen k nnen naturgem vielf ltig sein Tats chlich gibt es technisch kaum eine Begren zung Lediglich durch eine entsprechende Administration und Konfiguration kann und muss hier eine Begren zung stattfinden AUTOMATISIERTE VERWENDUNGEN Hinsichtlich der automatisierten Verwendung von Daten im Kaseya IT Automation Framework ist hier vorwie gend die Berichtserstellung zu nennen Als Standardberichte sind die folgenden in MSE K2 vorgesehen Audit Aggregate Table Disk Utilization Inventory Machine Changes Machine Summary Network Statistics Executive Executive Summary Logs Admin Notes Agent Log Alarm Log Configuration Changes Event Logs Event Logs Frequency Log Monitoring Network Statistics Log Remote Control Agent Procedure Log Monitoring Logs Monitor 95th Percentile Monitor Action Log Monitor Alarm Summary Monitor Configuration Monitor Log Monitor Set Monitor Trending Uptime History Patch Patch Management Seite 55 Fachhochschule S dwestfalen University of Applied Sciences Software Software Applications Changed Software Applications Installed Software Licenses Software Licenses Summary Software Operating Systems Ticketing Customizable Ticketing Ticketing Dabei kann meist eine Datenauswahl auf den Ebenen Organisation Gruppe Rechnergruppe und oder Rechner teilweise auch mit Wildcards erfolgen Zudem kann f r Berichte festgelegt werden ob eine Verbreitung ge nehmigungspflich
104. hlie end eine Teil Modellierung nach IT Grundschutz wobei neben den Bausteinen der aktuellen IT Grundschutz Kataloge auch der Baustein B1 5 Datenschutz 2008 08 26 des BfDI verwendet wurde Die Ergebnisse der Teil Modellierung lieferten auf Basis von realistischen Gef hrdungslagen gestaffelte Vor schl ge f r Ma nahmen die einen datenschutzkonformen Betrieb der Version MSE K2 gestatten Bei der nach folgenden Darstellung werden folglich nur die Gef hrdungen bzw Ma nahmen betrachtet und im Auszug dar gestellt die den Datenschutz beim Einsatz der Version MSE K2 betreffen bzw f rdern Die dementsprechend als wesentlich identifizierten Bausteine sind in der folgenden Tabelle wiedergegeben Tabelle 30 Anwendbare Bausteine IT Grundschutz die den Datenschutz betreffen bzw f rdern bergeordnete Aspekte III o O B 1 14 Patch und nderungsmanagement Datenschutz BfDI IT Infrastruktur J o IT Systeme o IT Anwendungen S Die in den Bausteinen vorgeschlagenen Ma nahmen werden soweit f r den Datenschutzaspekt notwendig hinsichtlich besonders relevanter Inhalte im Folgenden in Ausz gen wieder gegeben Daher der Titel Sicherheitsteilanalyse Eine vollst ndige Analyse kann und sollte im Rahmen eines Gut achtens zur Datensicherheit der Version MSE K2 erfolgen Seite 62 Fachhochschule S dwestfalen University of Applied Sciences BERGEORDNETE ASPEKTE M 2 110 DATENSCHUTZ
105. hmer nicht zum Hersteller ent sprechend den Vorschriften des Telemediengesetzes TMG zu erg nzen den Zugang zum Webportal des Kaseya IT Automation Framework nur ber das Protokoll HTTPS zu erm glichen alle Benutzerkennungen f r den Zugang zum Webportal des Kaseya IT Automation Framework perso nengebunden zu vergeben und keine Sammelbenutzerkennungen zuzulassen ad quate Benutzerkennwortregeln Mindestl nge 8 Zeichens tze Gro und Kleinbuchstaben Zah len und Sonderzeichen nderung sp testens alle 30 Tage Wiederholung fr hestens alle 3 Monate Sperrung nach 5 Fehleingaben f r mindestens 1 Stunde f r den Zugang zum Kaseya IT Automation Framework zu erzwingen den Mitarbeitern im Hause des Auftragnehmers mit Ausnahme von Systemadministratoren keinen direkten Zugriff auf die zugrunde liegende Datenbank ber Datenbankansichten o zu erm glichen den Mitarbeitern im Hause des Auftragnehmers bei ihren Fernwartungs und Fernbetreuungsaktivit ten f r den Auftraggeber nur Zugriff auf die Daten dieses Auftraggebers zu erm glichen die L schungsfristen von Log und Protokolldaten auf h chstens 30 Tage zu setzen falls keine dagegen stehenden Verpflichtungen bestehen und Archivierungen dieser Daten nicht im Webportal des Ka seya IT Automation Framework sondern allenfalls im Rahmen von Systemsicherungen zuzulassen Zudem ergaben sich im Zuge der Untersuchungen folgende Empfehlungen an den Hersteller zur weiter
106. hr nken abgesichert werden Er darf sich nicht zwischen Firewall und internem Netz befinden da ein Fehler auf dem WW W Server sonst Zugriffe auf interne Daten erm glichen k nnte M 2 268 FESTLEGUNG EINER IIS SICHERHEITSRICHTLINIE F r den Einsatz von IIS ist eine geeignete Sicherheitsrichtlinie zu definieren In der Sicherheitsrichtlinie muss festgelegt werden was zu unternehmen ist um ein System effektiv abzusichern Zugriffsregeln In der Sicherheitsrichtlinie m ssen folgende Zugriffsregeln festgelegt werden e Welcher Benutzer darf auf welchen Server zugreifen und welche Benutzer sollen auf welchen Server nicht zugreifen Ausschlussliste e Welcher Benutzer darf auf welche Verzeichnisse und Web Seiten zugreifen bzw nicht zugreifen Aus schlussliste e Welche Authentisierung ist zum Zugriff auf Verzeichnisse und Web Seiten erforderlich e Welche Anwendungen und Scripts werden mit welchen Rechten ausgef hrt e Wie und mit welchen Rechten darf auf angeschlossene Datenbanken zugegriffen werden e Von wo aus darf auf den IIS zugegriffen werden Seite 72 Fachhochschule S dwestfalen University of Applied Sciences Verschl sselung und Signatur Au erdem muss festgelegt werden ob eine Kommunikationsabsicherung z B SSL eingesetzt werden soll welcher Mechanismus genutzt wird und welche Kommunikationsverbindungen gesch tzt werden sollen Audit und Protokollierung Es muss ein Auditing und Protokollierungskonz
107. hren Vor und Nachnamen und Ihre Email Adresse Diese Daten verwenden wir ausschlie lich f r Kommunikationsvorg nge im Rahmen der Fernwartung und Fernbetreuung auf Basis des Kaseya IT Automation Framework Bei Ihrer Nutzung unseres Webportals werden zudem folgende Daten zu Ihrer Person automatisch erfasst und gespeichert e die von Ihnen aufgerufenen Funktionen mit Datum Uhrzeit und ggf Eingabedaten e der von Ihnen verwendete Browser und e Ihre IP Adresse Diese Daten speichern wir zur Sicherstellung der Revisionsf higkeit des Kaseya IT Automation Framework Zu s tzlich werten wir diese Daten anonym und zu statistischen Zwecken aus um unser Webportal zu verbessern Eine Auswertung hinsichtlich einer berwachung oder Bewertung Ihres Arbeitsverhaltens findet nicht statt Sofern Sie Leistungen im Webportal anfordern werden weitere Daten zu Ihrer Person erhoben Diese von Ihnen freiwillig zur Verf gung gestellten personenbezogenen Daten verwenden wir ohne Ihre gesonderte Ein willigung ausschlie lich nur um die von Ihnen angeforderten Leistungen zu erbringen Im Rahmen der Leis tungserbringung k nnen Ihre personenbezogenen Daten von uns jedoch an Dritte weitergegeben werden sofern dies zur Leistungserbringung notwendig ist Dritte sind z B Lieferanten oder Versanddienstleister die mit dem Transport einer Ware beauftragt werden Mit Ihrer Unterschrift gestatten Sie die Erhebung und die Verwendung der oben genannten personenbezoge
108. iell besitzt Vor Einsatz Erweiterung oder erheblicher Ver nderung des Kaseya IT Automation Framework hat der MSP diesen Datenschutzbeauftragten zu involvieren Zur Beurteilung der datenschutzrechtlichen Zul ssigkeit eines Verfahrens der Fernwartung Fernbetreuung sind ihm vom MSP alle relevanten Unterlagen zur Verf gung zu stellen RSTELLUNG VON SICHERHEITSRICHTLINIEN Es wird empfohlen sowohl eine PC Richtlinie als auch eine Sicherheitsrichtlinie zum Einsatz von Kaseya IT Automation Framework zu erstellen Die erforderlichen Inhalte entsprechend IT Grundschutz sind auf den Seiten 63 f beschrieben INHOLUNG VON EINWILLIGUNGEN F R DIE NUTZUNG DES WEBPORTALS ber jeden befugten Benutzer des Kaseya Webportals werden personenbezogene Daten automatisch in einer Historie der Nutzung des Webportals und einer Historie der Konfigurations nderungen erhoben und verarbei tet siehe Seite 61 Hierf r ist eine Einwilligung empfehlenswert siehe Seite 74 f Ein Beispiel dazu findet sich in Anhang C Seite 83 Fachhochschule S dwestfalen University of Applied Sciences ARBEITSANWEISUNGEN ZUR NUTZUNG DES WEBPORTALS Zur Sicherstellung der Vertragserf llung wird empfohlen dass mit der Bekanntgabe der Zugangsdaten Benut zerkennung Benutzerkennwort auch Hinweise zur Nutzung des Webportals bekannt gegeben werden Hier sind die vertraglichen Besonderheiten der spezifischen Fernwartung Fernbetreuung detailliert aufzuf
109. in die Software SiDiary importieren und vorteilhaft einsetzen Logbook u Dienstag 26 Mai 09 7 an ES Uhrzeit gt 300 mg dl gt 250 mg dl gt 200mg di T gt 130 mg dl 170 136 gt 100 mg dl se gt 70 mg dl ie i ir 58 w 5 Ereignis Ti 14 13 a7 18 KH 66 24 60 3 3684 i Bolus 210 7 3 Basal 3 T2 1 Blutdr 14277277 2 Sport Mountain Kalorienzufuhr Tiinkmenge Kopfschmerz Ja Bemerkung Gewicht kg Fragestellen Le gt Bemerkung Speichern Schlie en Abbildung 7 Screenshot SiDiary Die Existenz der Datei SiDiary6Setup exe etwa auf einem USB Stick des ferngewarteten Rechners oder die Auflistung von SiDia ry unter Installed Apps auf einem ferngewarteten Rechner weist die Person die diesen Rechner nutzt also mit an Sicherheit grenzender Wahrscheinlichkeit als Diabetiker aus Seite 59 Fachhochschule S dwestfalen University of Applied Sciences amp Bei Punkt 7 kann ein Verhalten bzw Fehlverhalten des Benutzers erfasst werden Bei Punkt 8 k nnen ggf Da ten aus pers nlichen Verzeichnissen mit personenbezogenen Daten des Benutzers auf einen anderen Rechner bertragen werden etwa Adressb cher von Email Programmen ode
110. ine pr zise Festlegung der zul ssigen Wartungs und Betreuungst tigkeiten Insbesondere sind entsprechend den weiter oben aufgef hrten Empfehlungen u a folgende Fragen zu be antworten 1 Welche Auswertungen der Daten sind gestattet 2 Welcher Administrator hat welchen Zugriff auf die Daten 3 Wie sind die diversen Softwarepakete Agent VNC auf dem ferngewarteten Rechner zu installieren und zu konfigurieren 4 Darf ein Fernzugriff auf den ferngewarteten Rechner ohne Kenntnis oder Zustimmung des jeweiligen Benutzers geschehen 5 Wann und wie ist eine Ver nderung oder Blockierung der Dateien und Programme auf dem fernge warteten Rechner zul ssig Seite 84 Fachhochschule S dwestfalen University of Applied Sciences 6 Welche Protokolle m ssen in welchem Detail erstellt werden 7 Wann sind welche Daten zu l schen Beispielhafte Festlegungen zu diesen Punkten k nnten etwa wie folgt formuliert werden Zu 1 Ein Administrator der Fernwartung darf Daten nur in dem f r die Durchf hrung der Fernwartung unerl sslich notwendigen Umfang erheben und verwenden Zu 2 Administratoren der Fernwartung d rfen nur solche Mitarbeiter sein die entsprechend 5 BDSG auf das Da tengeheimnis schriftlich verpflichtet worden sind und die f r die Fernwartung auf Basis des Kaseya IT Automa tion Framework besonders geeignet sind Administratoren die Fernwartung f r Dritte durchf hren d rfen w hrend dieser
111. installed Alert when new patch available Alert when patch install failed Alert when selected machines have less than free space on any fixed disk partition Alert when User disables remote control Alert when Windows Auto Update changed Falls dann ein entsprechender Alarm eintritt wird automatisch eine Alert Email an den Administrator erzeugt die die n heren Umst nde beschreibt Diese Emails werden auch in der Datenbank gespeichert Seite 51 Tabelle 22 Beispiele f r Alert Emails Fachhochschule S dwestfalen University of Applied Sciences from benutzer ml de to admin msp de cc NULL bcc NULL subject winpc root ml Application log generated Warning Event 4113 bodyFileName NULL bodyContent Application log generated Warning Event 4113 on winpc root ml For more information see http www eventid net display asp eventid 4113 amp source Avira AntiVir Log Application Type Warning Event 4113 Agent Time 2010 07 12 09 50 03Z Event Time 07 43 00 AM 12 Jul 2010 UTC Source Avira AntiVir Category Infektion Username SYSTEM Computer Winpc Description AntiVir erkannte in der Datei C Kaseya WebPages ManagedFiles VSAHiddenriles slimftp2 exe verd chti gen Code mit der Bezeichnung APPL SlimFTP A from benutzer ml de to admin msp de cc NULL bcc NULL subject Application list on winpc root ml has changed bodyFileName NULL bodyConten
112. irksam gegen unbefugte Einsichtnahme zu sch tzen M glich ist hier der Ein satz von SSL oder PGP oder hnlichen Ans tzen Entsprechend den fast selbstverst ndlichen Regelungen f r Papierk rbe wird empfohlen bei den f r den Zu gang zum Webportal verwendeten Browsern die Historie unmittelbar nach einer Abmeldung vom Webportal zu l schen Bei Beachtung dieser Empfehlungen ist im Bereich Weitergabekontrolle die Datenschutzkonformit t sehr hoch EMPFEHLUNGEN ZUR EINGABEKONTROLLE Die umfangreiche Sammlung von Log Daten und Protokolldaten siehe Seite 48 f gestattet im Nachhinein die Ermittlung wer Daten zu welcher Zeit eingegeben oder ver ndert hat Eine generelle Empfehlung f r die Dauer der Speicherung von Log Daten und Protokolldaten ist nicht m glich Als Faustregel sollte aber eine Spanne bis zu 1 Monat ins Auge gefasst werden Archivierungen von Log Daten und Protokolldaten sind aus Gr nden der Datensparsamkeit nur im Zuge von Systemsicherungen zuzulassen Im Bereich Eingabekontrolle ist die Datenschutzkonformit t also bei Beachtung der genannten Empfehlungen vorbildlich 32 Eine bessere Bewertung scheint nicht angezeigt da die Datenschutzkonformit t in Teilen abh ngig vom richtigen Verhalten der Mitarbeiter ist 33 Dies erfordert nat rlich wie bereits bei der Zugriffskontrolle er rtert eine personengebundene Vergabe von Benutzerkennungen Seite 81 Fachhochschule S dwestfalen Univers
113. ity of Applied Sciences EMPFEHLUNGEN ZUR AUFTRAGSKONTROLLE Die Auftragskontrolle ist durch die Form und Inhaltsvorschriften des 11 BDSG f r die Fernwartung ausrei chend geregelt Beim Einsatz der optionalen Module f r die Fernbetreuung sind entsprechende Klauseln in den Auftrag aufzunehmen Eine vorbildliche Bewertung der Datenschutzkonformit t kann jedoch im Bereich Auftragskontrolle nicht erfol gen da im Betrieb auf Vertragspflichten zur ckgegriffen werden muss So ist es beispielsweise unter Umst n den denkbar dass bei einem Versto gegen die berwachungspflichten durch den Kunden der Fernwar tung Fernbetreuung und einem gleichzeitig vorliegenden pflichtwidrigen Verhalten der fernwartenden Admi nistratoren ein unzul ssiger Zugriff auf personenbezogene Daten erfolgen kann Somit ist also im Bereich Auftragskontrolle die Datenschutzkonformit t nur sehr hoch EMPFEHLUNGEN ZUR VERF GBARKEITSKONTROLLE Es wird empfohlen das Betriebsgeb ude des MSP mit einer Blitzschutzanlage und einer Brandschutzanlage auszustatten Die Elektroinstallation sollte mindestens den tats chlichen Anschlusswerten entsprechen Eine Gefahrenmeldeanlage f r Einbruch Brand und Wasser sollte vorhanden sein und eine Weiterleitung der Mel dungen an eine st ndig besetzte Stelle Pf rtner Wach und Sicherheitsdienst Feuerwehr etc sollte rund um die Uhr erfolgen Die Hardware auf dem der Kaseya Server und das Kaseya Webportal betrieben werden
114. k A good status indicator is that all mission critical machines or server have Windows 2000 or higher installed 4 Dies ist Teil des Berichtes auch bei Nutzung der deutschen Sprache als Voreinstellung Hinsichtlich Usability ebenfalls ein Mangel Seite 56 Fachhochschule S dwestfalen University of Applied Sciences Patch Status Displays the current number of patches needing to be installed on machines in the network A good status indicator is zero un scanned machines and a very low number of machines missing patches Also includes number of patch scans completed and the number of patches installed Alarmmitteilungen Displays the total number of each alarm notification generated Alarms are not generally bad or good Alarms are the result of proac tive monitoring of key system elements Alarms provide the basis for behind the scene actions that keep the network healthy and opera tional berblick ber Lizenzen Displays the total of all Microsoft Server Workstation and Office li censes ERHEBUNG UND VERWENDUNG VON DATEN MIT PERSONENBEZUG In diesem Abschnitt wird untersucht ob und wie personenbezogene Daten im Sinne des BDSG in der Referen zinstallation der Version MSE K2 erhoben oder verwendet werden Obgleich es keine belanglosen personenbezogenen Daten gibt siehe Seite 17 wird dabei zum besseren Verst ndnis gelegentlich ein erl uterndes Beispiel aufgef hrt PRIM R
115. konfigurationsdaten inkl IP Adressen DNS DHCP Netzwerkkonfigurationsdaten Disk Volumes PCI and Disk HW CPU RAM Printers Alle Sekund rspeicher der Maschine Hardwaredaten zu PCI und Festplatten Hardwaredaten zu CPU und Prim rspeicher Installierte Drucker m 22 Beispiele f r winpc root ml u Tabelle 2 Beispiel f r System Info machName winpc groupName root ml Manufacturer ASUSTeK Computer Inc Product Name U3S System Version 1 0 System Serial Number NF1G7A03130010 Chassis Serial Number CSN12345678901234567 0 Diese Daten werden oft nicht nur in der Datenbank sondern auch in gew hnlichen Textdateien in den Sekun d rspeichern des Kaseya Server abgelegt siehe dazu beispielsweise bei der Standardeinstellung C Kaseya MailLog oder C Kaseya UserProfiles gt Im Webportal erreicht man die Daten f r einen speziellen ferngewarteten Rechner vorteilhaft ber Inventa risierung Einzelne Dateien anzeigen Rechner bersicht Hier kann man ber Reiter sowohl Einsicht nehmen als auch Aktionen ansto en wie Fernzugriff Chat Verfahren ausf hren 2 Die nachfolgenden Beispiele wurden aus den Tabellen tables und Ansichten views der Datenbank ksubcri bers extrahiert Sie sollen vor allem m gliche Inhalte und Detaillierungsgrade verdeutlichen Daher wurden einige Angaben wie machName groupName und agentGuid h ufig aus Darstellungsgr nden entfernt Seit
116. konkret festzulegen sind Diese letztgenannte Argumentation greift jedoch nicht f r Mitarbeiter der ML die ggf auch ber das Webpor tal das Kaseya IT Automation Framework nutzen In summa bleibt festzuhalten dass aus Sicht des Autors f r die Mitarbeiter der ML wohl Einwilligungen hin sichtlich des Einsatzes von Kaseya Agent inklusive flankierender Software und hinsichtlich der Webportalnut zung erforderlich sind w hrend f r die Mitarbeiter der MSP auf eine Einwilligung hinsichtlich der Webportal nutzung verzichtet werden kann Seite 76 Fachhochschule S dwestfalen University of Applied Sciences Da die Gesch ftsprozesse der Fernwartung Fernbetreuung jedoch extrem davon profitieren dass sowohl Ver trauen zu den eingesetzten Werkzeugen als auch zu und zwischen den beteiligten Personen und Institutionen besteht empfiehlt der Autor jedoch generell den Einsatz von Einwilligungen Dies auch aus Gr nden der Trans parenz siehe unten Dabei bedarf es jeweils einer informierten Einwilligung Betroffene k nnen grunds tzlich nur in diejenigen Umst nde rechtswirksam einwilligen von denen sie sich eine hinreichend bestimmte Vorstellung machen k n nen Demgem ist bei der Einholung der Einwilligung etwa bei Mitarbeitern der ML zum Kaseya Agent auf die Bedeutung der Einwilligung Aufrechterhaltung des IT Betriebs den Zweck der Erhebung und Verwendung Fernwartung Fernbetreuung sowie auf das Re
117. lte als geschlossener Sicherheitsbereich konzipiert sein Dieser sollte m glichst gut zu si chernde Zugangst ren und Fenster haben da alle Zutrittsm glichkeiten berwacht werden m ssen siehe auch M 1 10 Verwendung von Sicherheitst ren und fenstern Der Zutritt sollte durch hochwertige Zutrittskontroll mechanismen gesch tzt werden Bei der Planung eines Serverraumes bzw der Auswahl geeigneter R umlich keiten sollten potentielle Gef hrdungen durch Umgebunsseinfl sse m glichst minimiert werden M 2 14 SCHL SSELVERWALTUNG AUSZUG F r alle Schl ssel des Geb udes von Etagen Fluren und R umen ist ein Schlie plan zu fertigen Die Herstel lung Aufbewahrung Verwaltung und Ausgabe von Schl sseln ist zentral zu regeln Reserveschl ssel sind vor zuhalten und gesichert aufzubewahren Das gleiche gilt auch f r alle Identifikationsmittel wie Magnetstreifen oder Chipkarten M 2 17 ZUTRITTSREGELUNG UND KONTROLLE Der Zutritt zu schutzbed rftigen Geb udeteilen und R umen ist zu regeln und zu kontrollieren siehe M 2 6 Vergabe von Zutrittsberechtigungen Die Ma nahmen reichen dabei von einer einfachen Schl sselvergabe bis zu aufwendigen Identifizierungssystemen mit Personenvereinzelung wobei auch die Nutzung eines mechani Seite 68 Fachhochschule S dwestfalen University of Applied Sciences schen Schl ssels nebst Schloss eine Zutrittsregelung darstellt Die Vergabe von Rechten allein reicht nicht aus wenn
118. mation enth lt oder nicht 2 Die Grunds tze der Datensparsamkeit und der Erforderlichkeit sind zu ber cksichtigen Die Menge personenbezogener Daten muss demnach so gering wie m glich sein Das zul ssige Ausma der Verarbei tung und Nutzung hat sich auf den unabdingbar n tigen Umfang zu beschr nken 3 Personenbezogene Daten d rfen nur so lange gespeichert werden wie sie zur Zweckerreichung erfor derlich sind 4 Die betroffenen Personen sind umfassend zu informieren ber den Einsatz und die Funktionsweise des Systems die Art der verwendeten Daten den Verarbeitungszweck ihre Rechte auf Auskunft Berichtigung und L schung ihrer Daten usw 5 Den betroffenen Personen ist die Wahrnehmung ihrer Rechte zu gew hrleisten 6 Den betroffenen Personen sind wenn irgend m glich anderweitige M glichkeiten zur Verf gung zu stellen es darf keinen faktischen Nutzungszwang f r eine automatisierte Datenverarbeitung geben DIE 8 GEBOTE DES DATENSCHUTZES Werden personenbezogene Daten erhoben oder verwendet sind technische und organisatorische Ma nahmen zu treffen um die Sicherheit der Datenverarbeitung im Interesse des Schutzes des Pers nlichkeitsrechtes zu gew hrleisten Insbesondere wenn personenbezogene Daten automatisiert erhoben oder verwendet werden sind die Sicherheitsziele der Vertraulichkeit der Integrit t und der Verf gbarkeit zu verwirklichen Beispielhafte Eignungskriterien f r Ma nahmen sind in der Anlage zu 89
119. mmer Nutzungsdaten sind alle personenbezogenen Daten die erforderlich sind um eine IT Anwendung auf einem IT System tats chlich zu nutzen Auch diese geh ren zu den Prim rdaten Beispiel Daten zur Authentifizierung des Nutzers Benutzerkennung Benutzerkennwort Verkehrsdaten hingegen sind personenbezogene Daten die die Transportleistungen w hrend der Nutzung einer IT Anwendung auf einem IT System beschreiben Sie geh ren zu den Sekund rdaten Beispiele Angaben ber Beginn und Ende der jeweiligen Nutzung und Anzahl der bertragenen Bytes Verhaltensdaten bzw Leistungsdaten sind personenbezogenen Daten die das Verhalten bzw die Leistung einer nat rlichen Person betreffen Sie geh ren zu den Sekund rdaten Gem 87 Abs 1 Nr 6 BetrVG hat der Betriebsrat ein Mitbestimmungsrecht bei der Einf hrung und An wendung technischer Einrichtungen zur berwachung von Verhalten und Leistung eines Arbeitnehmers Dies mag f r den Betrieb des Kaseya IT Automation Framework bedeutsam sein geh rt jedoch nicht zum Themen gebiet Datenschutz Seite 14 Fachhochschule S dwestfalen University of Applied Sciences Beispiele Angaben ber genutzte Programme und Anzahl der gedruckten Seiten Besondere personenbezogenen Daten sind Angaben ber die rassische und ethnische Herkunft politische Meinungen religi se oder philosophische berzeugungen Gewerkschaftszugeh rigkeit Gesundheit od
120. n um Kennwort zu n v n v Deaktiviert ndern Kennwort muss Komplexi Kennwort muss Komplexit ts A re n v t tsvoraussetzungen ent Aktiviert voraussetzungen entsprechen sprechen Kennw rter f r alle Dom z Kennw rter mit umkehrbarer Po n v nenbenutzer mit umkehrbarer Deaktiviert IT ANWENDUNGEN M 2 128 ZUGANGSKONTROLLE EINER DATENBANK AUSZUG Die Datenbank Software muss ber geeignete Mechanismen zur Identifikation und Authentisierung der Benut zer verf gen um eine wirkungsvolle Zugangskontrolle zu gew hrleisten Die Vergabe von Zugangsberechtigun gen hat nach festgelegten Regeln zu erfolgen siehe M 2 132 Regelung f r die Einrichtung von Datenbankbe nutzern benutzergruppen Seite 71 Fachhochschule S dwestfalen University of Applied Sciences Generell sollte f r normale Benutzer der Zugang zu einer Produktionsdatenbank ber einen interaktiven SQL Interpreter unterbunden werden Auf solche Datenbanken sollte ausschlie lich ein indirekter Zugang ber die entsprechenden Anwendungen m glich sein Die einzige Ausnahme bilden hier Datenbankkennungen zu Admi nistrationszwecken M 2 174 SICHERER BETRIEB EINES WEBSERVERS AUSZUG WWW Server sind attraktive Ziele f r Angreifer und m ssen daher sehr sorgf ltig konfiguriert werden damit sie sicher betrieben werden k nnen Das Betriebssystem und die Software m ssen so konfiguriert sein dass der Rechner so gut wie m glich gegen Angriffe gesch t
121. n Check Managed Services Anti Virus Symantec SAV Network Scan step 1 Managed Services Anti Virus Symantec SAV Network Scan step 2 Managed Services Anti Virus Trend Check OfficeScan Defs Managed Services Disk Mgmt Clean WDC Step 1 Managed Services Disk Mgmt Clean WDC Step 2 Managed Services Disk Mgmt Clean Windows Disk Cleanup wdc Managed Services Disk Mgmt Defragmentation Analyze Defrag Step 1 Managed Services Disk Mgmt Defragmentation Analyze Defrag Step 2 Managed Services Disk Mgmt Defragmentation Auto Defrag 2K Managed Services Disk Mgmt Defragmentation Dirms Defragger Managed Services Network Tests Ping IP Address 1 Managed Services Network Tests Ping IP Address 2 Managed Services Network Tests Port Monitor 1 Managed Services Network Tests Port Monitor 2 Managed Services Policy Mgmt Policy Update 2K Managed Services Policy Mgmt Policy Update XP Managed Services Server Mgmt Set Time Server Managed Services Server Mgmt Backups Start Services After Backup Managed Services Server Mgmt Backups Stop Services Before Backup Managed Services Server Mgmt Exchange Exchange Failed Email Managed Services Server Mgmt Exchange Exchange Mailbox Size Managed Services Server Mgmt Exchange Verify Exchange database size Managed Services Server Mgmt Terminal Services TS Port Setting Managed Services Spyware Ad Aware Adaware Scan Step 1 Managed Services Spyware Ad Aware Adaware Scan Step 2 Managed Services Spyware Ad Aware Adaware Scan Step 3 Managed S
122. nbarten Umfang eingesetzt werden kann Der Umfang kann beispielsweise durch eine Zugriffsbeschr nkung auf bestimmte weniger sensitive Datenfelder festgelegt sein Ein Umgehen des Filters ist insbesondere pro grammtechnisch zu verhindern Die Daten auf die mit einer solchen Abfragesprache zugegriffen werden soll und die zu er ffnenden Abfrage arten m ssen vorab gepr ft werden Kriterien sind hierbei insbesondere e die Erforderlichkeit f r die Aufgabenerf llung e der Nachweis dass eine anonymisierte Auswertung f r den jeweils verfolgten Zweck nicht gen gt e die Sensibilit t der einzelnen Daten in der vorgesehenen Verkn pfung und Systemumgebung sowie e der jeweilige Zweck und Kontext der Datennutzung Keine datenschutzrechtlichen Bedenken bestehen gegen den Einsatz einer freien Abfragesprache dann wenn die Auswertung nur zu anonymisierten Ergebnissen f hrt d h R ckschl sse auf einzelne Personen nicht m g lich sind Seite 66 Fachhochschule S dwestfalen University of Applied Sciences IT INFRASTRUKTUR M 1 10 VERWENDUNG VON SICHERHEITST REN UND FENSTERN AUSZUG Der Einsatz von Sicherheitst ren ist hinsichtlich der Brandschutzes ber den von der Bauaufsicht und der Feu erwehr vorgeschriebenen Bereich hinaus siehe M 1 6 Einhaltung von Brandschutzvorschriften besonders bei schutzbed rftigen R umen wie Serverraum Beleg oder Datentr gerarchiv sinnvoll Bei hochschutzbed rftigen R umen ist ein ausge
123. nd Systemwartung desktimeren Neustart MsgSys husgehende Abbildung 20 Konfiguration des Protokolls Ein Zugriff auf das Webportal sollte nur ber das HTTPS Protokoll erfolgen k nnen Seite 94 Fachhochschule S dwestfalen University of Applied Sciences se Abmeldung Anzahl der erlaubten Anmeldeversuche in Folge bevor das Konto gesperrt wird Zeadauer nach der das Konto deaktniert wird nachdem die H chstanzahl der fehlgeschlagenen 1 Ss v Creck n Regei Anmeldeversuche berschritten wurde Benennungsregel Minuten der Inaktivit t bevor eine Benutzers zung Minuten 3 Benutzersicherhet J ablauf Benutzer Benstzerroien Fi Verhindern dass Personen ihren Anmeidenamen ndern Rechnerreilen i Dom ne auf der Anmeldeseite nicht anzeigen Anmeksestungen W Das Kontrollk stchen Remember me bei der Anmeldung nicht anzeigen a Benstzerhistone 3 Orgs Gruppen Abt Geben Sie eine Regel f r die Passwortst rke an besari T Erfordert Passwort nderung alle 30 Tage Typen einrichten 3 Serververwa ung F Mindesti nge des Passworts durchsetzen 8 Zeichen Support anfordern um Konfigurieren Passwortwiederverwendung verbieten f r 3 Passw rter Lxenzmanager T Grol und Kleinbuchstaben erforderlich s I Sowohl Buchstaben als auch Zahlen erforderlich Anmeideregel X Nicht alphanumerische Zeichen erlorderkch Anwendungspeotokollerung Ausgehende E Mail 3 Anpassen Farbachems Setenanpessna kad Fer
124. ndardoperationen f r personenbezogene Daten unnsennsnnsensnnnsnnnnnnnenennnonnnnnnnnnonnnennnnnannnn 15 Abbildung 3 Netzplan der Referenzinstallation 2 u 24022002200200nnsnnnennnnnnnnsnnnnnnnnnennnonnonnennnennnennnnnnannnn 26 Abbildung 4 Architektur der transparenten Datenverschl sselung Quelle Microsoft 20044200ss sen 35 Abbildung 5 Netzplan der Testinstallation 0 r20420042002s00nnnnnennnnnnnnnennnnnnnnnsnnnnnnnnnannnonnennennnennnonnnnnnennnn 38 Abbildung 6 Strukturierungsm glichkeiten in der Version MSE K2 Quelle Kaseya uuu2000r2000nssnenensnnennenennn 39 Seite 4 Abbildung 7 Screenshot SiDiary 0 204424004400nnns0onnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnonnnnnnnsonnnnnnnnnonnnnnnssennnann 59 Abbildung 8 Potenzielle Erhebung personenbezogener Daten u uunnsensennnensnnnsnnnnnnnenonnnonnnonnennnennnonnnnnannnn 61 Abbildung 9 Installationspaket Teil 1 20 200420040004200nnnonnnonnennnonnnonnnnnennnennnnnnnnnnnnnsnnnnnonnennennnennnonnnnnennnn 88 Abbildung 10 Installationspaket Teil 2 u2uussunssonssnnsnnsnensnonsnonnennnonnnonnnnnennnnnnnnnnnnnnnnnsnannnonsonnennnennnonnannnannnn 89 Abbildung 11 Installationspaket Teil 3 22042004200400nsnennnonsnennennnonnnnnnnnnennnnnnnnnnnnnnnnnnnansnonnnonnennnennnonnnnnnannn 90 Abbildung 12 Konfiguration der Agentenmen s
125. nden Sie ihn indem Sie Strg Esc Esc eingeben und dann mit der rechten Maustaste auf das VNC Viewer Piktogramm klicken Passwort zur cksetzen RE K vnc Optionen 3 Konfgureren E Nur Ansicht Modus keine Maus oder Tastaturereignisse werden an den Remote Rechner bermittelt Typ ausw hlen TI Dinvnc Systemablagepiktogramm auf des Remote Rechners ausblenden gi Auf 64 Farben beschr nken dies mindert den Netzwerkverkehr ae E Volibildmodus beenden Sie ihn indem Sie die Funktionstaste dr cken Standard ist F8 um das Fenstermen aufzurufen und den Vollbildmodus zu deaktivieren 3 Benachnchtgungsregei W Radmin Optionen Sondermodi Farbformat Benstzerrolen Regel Volle Kontrolle ao D 65536 Farben Rechnerregei 5 Nur Ansicht Z Datenstrom verschl sseln 256 Farben Ea On fraueepe Dstei bertragung 4008 20 A 5 Aueariierung Sek 16 Farben FT Tast Manager Terminal Server Optionen 3 Mitedung mt Berstrer L Konsolenmodus Fernsteuerung der Konsolensitzung des Remote Rechners a Vollbikkmodus Fernsteuerung des Remote Rechners auf gesamtem Bildschirm Nachricht senden gt Feste Bildgr e Breite 1024 H he 768 en 1 Laufwerke gemeinsam nutzen verbinden Sie Ihre Laufwerke mit des Remote Rachners a Nur die folgenden Platten freigeben Listen Sie jeden Laufwerksbuchstaben auf oder lassen Sie dies leer um alle Platten fre zugeben E Drucker gemeinsam nutzen verbinden Sie Ihre Drucker mit des Remote Rechners E Bildschirmhintergrund deaktivieren
126. ndet sollten aber aus den Datenbest nden entfernt wer den damit hier kein falscher Eindruck aufkommt Standardeinstellungen die den Datenschutz betreffen sollten m glichst restriktiv gesetzt werden Vorschl ge dazu finden sich weiter oben siehe Seite 79 f Schlie lich sollte berlegt werden ob die Zugangskontrolle zum Kaseya Webportal so erg nzt werden kann dass externe Authentifizierungssysteme eingebunden werden k nnen PRODUKTDOKUMENTATION Die Bereitstellung von Mustervertr gen Inhalte siehe Seite 84 f Musterverfahrensbeschreibungen Inhalte siehe Anhang A Mustereinwilligungen Inhalte siehe Anh nge C und D und Musterdatenschutzerkl rungen Inhalte siehe Anh nge E und F in der Produktdokumentation w re ein Instrument das den datenschutzkon formen Einsatz des Kaseya IT Automation Framework enorm f rdern w rde DATENSCHUTZKONFORME INSTALLATION UND KONFIGURATION ALLGEMEINE EMPFEHLUNGEN Aus Gr nden der Transparenz wird generell empfohlen dass die Piktogramme die meist in der Systemablage eines ferngewarteten Rechners anzeigen welche Anwendungen ausgef hrt werden nicht durch entsprechen de Setzungen bei der Installation oder Konfiguration von Komponenten des Kaseya IT Automation Framework ausgeblendet werden Der Person die einen ferngewarteten Rechner benutzt sollten ebenfalls aus Transparenzgr nden generell f r alle installierten Anwendungen soweit Administratorrechte einger umt werden das
127. nen und Stellen die im Inland in einem anderen Mitgliedstaat der Europ ischen Union oder in einem anderen Vertragsstaat des Abkommens ber den Europ ischen Wirtschaftsraum personenbezogene Daten im Auftrag erheben verarbeiten oder nutzen Da bermitteln die Bekanntgabe an Dritte meint ist also eine Weitergabe an den Betroffenen oder an Auftragnehmer im EU EWR Bereich keine bermittlung Gem 3 5 BDSG ist Nutzen jede Verwendung personenbezogener Daten soweit es sich nicht um Verar beitung handelt Die Gef hrdung der personenbezogenen Daten ergibt sich ja nicht nur aus ihrer Verarbei tung sondern insbesondere dann wenn sie sp ter genutzt werden Nutzen ist jeder zweckbestimmte Ge brauch der Daten was eine Handlung mit erkennbarer Wirkung voraussetzt Jeder Datenschutz w re ineffektiv wenn er nicht durch den Auffangtatbestand des Nutzens abgerundet w rde Als Nutzen gilt auch die Ver f fentlichung der Daten soweit diese nicht als bermittlung angesehen wird Seite 16 Fachhochschule S dwestfalen University of Applied Sciences PRINZIPIEN DES DATENSCHUTZES Datenschutzpolitisch sollten sich Unternehmen immer an den folgenden allerdings nicht in jedem Einzelfall ersch pfenden Katalog halten 1 Es gibt unter den Bedingungen der automatisierten Datenverarbeitung kein belangloses Datum mehr Jedes personenbezogene Datum muss gesch tzt werden losgel st davon ob es eine sensible In for
128. nen Daten mit den genannten Beschr nkungen Die Verweigerung der Einwilligung hat zur Folge dass ein Zugang zum Webportal zun chst f r Sie nicht einge richtet werden kann Sie k nnen jederzeit eine erteilte Einwilligung mit Wirkung f r die Zukunft widerrufen Seite 102 Fachhochschule S dwestfalen University of Applied Sciences ANHANG D BEISPIEL EINER DATENSCHUTZERKL RUNG KASEYA WEBPORTAL Der Schutz Ihrer Privatsph re ist unser Anliegen Wir m chten dass Sie sich bei der Nutzung des Webportals des Kaseya IT Automation Framework auch hin sichtlich des Schutzes Ihrer personenbezogenen Daten sicher f hlen Unsere Mitarbeiter sind von uns zur Verschwiegenheit und zur Einhaltung der Bestimmungen des Bundesda tenschutzgesetzes verpflichtet Unsere technischen und organisatorischen Ma nahmen zum Schutz Ihrer personenbezogenen Daten entspre chen voll umf nglich dem Stand der Technik Nach dem Bundesdatenschutzgesetz haben Sie ein Recht auf unentgeltliche Auskunft ber Ihre gespeicherten Daten sowie ggf ein Recht auf Berichtigung Sperrung oder L schung dieser Daten Wir m chten Sie darauf hinweisen dass Sie Ihre an uns gegebene Einwilligung zur Nutzung des Webportals jederzeit mit Wirkung f r die Zukunft widerrufen k nnen Personenbezogene Daten Personenbezogene Daten sind Informationen zu Ihnen zu den von Ihnen gew nschten Leistungen und zu Ihrer Nutzung dieses Webportals Mit der Anmeld
129. nennnnnnnnennnnnennennnnnnnnnnnn 14 Erhebung und Verwendung von personenbezogenen Daten ununsenssenssnnsnnnsnensnonnnnnnennnennnnnnnnnnnnnnnn nn 15 Prinzipien des Datensch tzesi rnssnsnsesnestsmentaneen iheen eng Benehmen nnnehevann hend dehheineennape ehe 17 Die 8 Gebote des Datenschutzes 220 22044400nn2B0nnnnnnnnnonnnnnnnennnnnnnnnnnonnnnnnnssonnnnnnnnonnnnnnsnonnnnnnnsnonnnnnnnsonnnann 17 Fernwartung Fernbetreuung unsessensenssessnssnnsennnsennensnnnnsnnnnennnnsennnsnnnsnensnnsnnennnsnnnsnnnnsnnsensnsennnsnnnenn 18 Gesch ftsprozesse die die Version MSE K2 unterst tzt ussseseessnsennnenssnennnnenennennnnennnnnnnnnennnnnnnsennnnnensenennnnnnenn 21 inventarisering SEPeRERRERRRENEPERRERPHITEEREDEEFFRNERERFEUPRIEREFENSFEITEEPEEFTENGEUREFEERFIUELERITSCULHERENERFRFEEFFSTEFEISCEFEREEFGETFERPRERFTOPERERERSERTRR Patch Management unesis lsnekteteniptscne hauen menge eigene oberen feier a ee MOMItOKIME sertes PAR EFELTELEFFTSURRTETRTFLERFARFLTETOUHTLEELTNTERETOELTESELTETPLOTTLELTEPITSTEGLTT CTECLTTLRTELTETREETTERTFRTTTTTRLLTLEFTORLEL TEE Softwarevertell ng assessment ie htieiebhriehinn ra aE e AAN a E Saa NEn ANEA aia TICKEtIN Eisiryarre eara E E E E E EE E E E E E EE E E A E Oa aa a E E E E A E TELLER X 10 0 a 1111 AEE TEET T E A E A EEA E E Remote DJ 11 970 o PPREBEPRFEFFFEERFFRUERTFEREUAEUEEEEESEREERTEREEEPRUEEEFEERTTIESRERRREEEFTETSEEHFRETESFLRTETENCTRTEEREFEFEEFURTETEEUERFERECFHEHEPEHELTFPERFER 53 1n Tal 0 4
130. nfolge einer Wartungsma nahme Aus dem Blickwinkel der IT Sicherheit die ja bekanntlich ein geplantes Ausma der Vertraulichkeit der Integri t t und der Verf gbarkeit von IT Infrastrukturen zum Ziel hat sollte Fernwartung Fernbetreuung daher nur mit Einverst ndnis aktiver Zustimmung des betroffenen Mitarbeiters durchgef hrt werden Die Aktivit ten w h rend der Fernwartung Fernbetreuung sollten immer vom betroffenen Mitarbeiter kontrolliert werden k nnen etwa durch Beobachtung der Aktivit ten auf dem lokalen Bildschirm Jede Aktion der Fernwar tung Fernbetreuung sollte protokolliert werden um eine sp tere Revision zu erm glichen Die maximale Auf bewahrungsdauer dieser Protokolle sollte festgelegt sein Der Kreis derer die berhaupt Fernwar tung Fernbetreuung durchf hren d rfen sollte klar definiert und eng begrenzt sein ebenso wie die Zugangs und Zugriffsm glichkeiten im Rahmen der Fernwartung Fernbetreuung auf das erforderliche Ma zu beschr n ken sind Aus der Sicht des Datenschutzes sind bei der Fernwartung Fernbetreuung weitere Bedingungen einzuhalten Dazu sind zwei Arten von Fernwartung zu unterschieden e Fernwartung f r eigene Zwecke ist die interne Anwendung von Fernwartung in gro en und oder verteilten Organisationen z B weitl ufige Werksgel nde mit mehreren Geb uden e Fernwartung durch Au enstehende ist die Fernwartung durch externe Organisationen z B Soft warewartung durch die Herstellerfirma
131. nnennnnnnnonnnnnsnnnnnnnennnnnnennnnss nennen 56 Tabelle 30 Anwendbare Bausteine IT Grundschutz die den Datenschutz betreffen bzw f rdern 62 Tabelle 31 Empfohlene Anforderungen an Passw rter unter Windows uuuesesssennssnnnennnsnsnonnnnonnnnnnennnnnnnnnnnnnnn 71 Seite 6 Fachhochschule S dwestfalen University of Applied Sciences Das Kaseya IT Automation Framework unterst tzt effektiv und effizient jedes automatisierte Verfahren bei dem ein Auftragnehmer die Fernwartung Fernbetreuung von IT Infrastrukturen eines Auftraggebers durch f hrt Da dabei insbesondere bei den Gesch ftsprozessen der Fernwartung auch personenbezogene Daten im Sinne des Bundesdatenschutzgesetzes BDSG erhoben und verwendet werden sind beim Einsatz des Ka seya IT Automation Framework die einschl gigen Vorschriften des Datenschutzrechts zu beachten Die in diesem Dokument beschriebene Untersuchung der Datenschutzkonformit t des Kaseya IT Automation Framework ergab dass eine sehr hohe berwiegend sogar vorbildliche Datenschutzkonformit t durch die in diesem Gutachten identifizierten Empfehlungen zur Administration zur Installation und zur Konfiguration des Kaseya IT Automation Framework sichergestellt werden kann Wesentliche administrative Empfehlungen sind 1 ein angemessenes Datenschutzniveau des Auftraggebers insbesondere hinsichtlich personenbezoge ner Daten die sich auf den ferngewarteten Rechnern befinden
132. nnnnnnnennnnnennnnnnnnnnnnnnnnnnnnsnonnnnnsnnnnnnnannnsnsnnnnnnnn 45 Fachhochschule S dwestfalen University of Applied Sciences Seite 5 Fachhochschule S dwestfalen University of Applied Sciences Tabelle 9 Beispiel f r PCI and Disk HW uencenenssennssnnnennnsnsnunnnnennnsnnnnnnnnnsunnnnnnennnnnnnnnnnnnsnonnnnnannnnnsnnnnnsn nennen 45 Tabelle 10 Beispiel f r CPU RAM esesseesssenssssessnsnnnsnnnsnennnnsnnsnennnnnnsnennnnnnnsnennnnnnsnennnsnnnsnsnnnsnnnsnennnsnnssssnnssnnnenn 45 Tabelle 11 Beispiel f r Printers a 0aese seat an a aa aiias an ea aia a 45 Tabelle 12 Beispiel f r AgentConfiguration gem View uuuueeesenssssseessnsnnnssnnennnsnnnnnnnnnnnnnnnnnnnnen nennen 45 Tabelle 13 Beispiel f r AgentConfiguration gem Table sr20000s00nsnnenssnennnnennsnennnennsnennnsnnnnnnnnsennnn 46 Tabelle 14 Beispiel f r UptimeHistory seeeesssenessnsnennnsnsnnnnnnennnsnnennnnnnsnnnnnnnennnsnnonnnnnnnnnnnnnnnnnsnsnnnnnsnsnnnnnnnn 48 Tabelle 15 L8g D ten a Aus ee een eher hartendlenn E R Ear ESENE 48 Tabelle 16 Pr6tok lld ten a su2 en Eee RE E E AEREE RRR RARA 49 Tabelle 17 Beispiel f r Agentenverfahrensprotokoll Auszug 22u022222200220snnnnsnnnennnnnsnennnnnennnnnnennnnnnnnnnnnnnn 49 Tabelle 18 Beispiel f r Konfigurations nderungen Auszug 2220020220suunennnennnnnnnennnnnnonnnnnonnnnnnnnnnnnnnnnnnnnnn 50
133. nsicht des Autors der Impressumspflicht nach 5 TMG Zwar hei t es im Gesetzestext Diensteanbieter haben f r gesch ftsm ige in der Regel gegen Entgelt angebotene Tele medien folgende Informationen leicht erkennbar unmittelbar erreichbar und st ndig verf gbar zu halten Rein dem Wortlaut nach unterl gen somit alle Webseiten von kommerziellen Anbietern keiner Impressums pflicht wenn sie keine kostenpflichtigen Dienste f r die Nutzer hier vorrangig die Administratoren aus dem Hause MSP anbieten w rden Eine solche Interpretation ist in Juristenkreisen jedoch strittig und auch mit der Entstehungsgeschichte des TMG nicht vereinbar Insofern sollte nach Ansicht des Autors die Vorschrift ent sprechend ihrem Sinn und Zweck ausgelegt werden Webseiten mit gesch ftlichem Hintergrund egal ob sie kostenpflichtige Inhalte anbieten oder nicht sollten eine Anbieterkennzeichnung gem 5 TMG haben Dabei ist zu beachten dass diese leicht erkennbar unmittelbar erreichbar und st ndig verf gbar ist Der BGH hat dazu in 2006 entschieden dass eine Anbieterkennzeichnung auch dann noch unmittelbar erreichbar sei wenn sie nicht direkt auf der Hauptseite stehe sondern erst durch zwei Links erreichbar sei Problematisch ist in diesem Zusammenhang dass die Konfiguration des Webportals bislang gar keine M glich keit vorsieht eine Anbieterkennzeichnung ad quat einzubinden und verf gbar zu machen Der Abschnitt 4 des TMG mit Regel
134. nsnsnsnsnnnnnsnsnsnnnnen 78 Richtlinien f r den datenschutzkonformen Einsatz der Version MSE K2 r 0rneenseensennsennnnnnnnnnnnennnnnnnnnn nn 79 Technische Massnahmen zur Sicherung des datenschutzkonformen Betriebs 220000000nnennneeenenn 79 Empfehlungen zur Zutrittskontrolle u 2200unssssseennssssnnnnnnennnnnsnunnnnnsnunnnnnennnnnnnnnnnnnnnnnnnennnennennnsnsnnnnnn 79 Empfehlungen zur Zugangskontrolle 2200uusssssessssnsnnsnnnnennnnnsnennnnnnnnnnnnennnnnnnnnnnsnnnnnnnnennnnnnennnnnsnnnnn 79 Empfehlungen zur Zugriffskontrolle 2200sussssensssnsnnnsnnnennnsnsnennnnnnnnnnneonnnnnnnnnnsnnnnnnnnnnnnnnnsnennnnnsnnnnnn 80 Empfehlungen zur Weitergabekontrolle uueeseessssesssessnennnneensnnnnnneenennnnnnnnennnnnnensnnnnsennsnnnnsnensnnensnensnenn 81 Empfehlungen zur Eingabekontrolle 2000022000nsssssnessnnnnnnnnsnennnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnensnennnnnsnennn 81 Empfehlungen zur Auftragskontrolle 22000022ssuunsssnsnensnsnnnnsnnnennnnnnnnnnnnnnnnnnnnennnnsnnnnnnnnnsnnnnnsnennnnnsnennnn 82 Empfehlungen zur Verf gbarkeitskontrolle 20u000220suusenssnnnsnsennnnnsnnnnnnennnnnnnennnnnnnnnnnnnnnnnennennnnnnnnnnn 82 Empfehlungen zur Zweckbindungskontrolle 22200022020000ssnsnennnsnsnennnnnennnnnnnnnnnnnnnnnnnnnennnnnnennnnnsnennnn 83 Organisatorische Massnahmen zur Sicherstellung des datenschutzkonformen Betriebs
135. oge des BSI zur ckgegriffen Wesentliche Verpflichtungen des MSP sind 8 11 4 BDSG die Verpflichtung der Administratoren der Fernwar Seite 74 Fachhochschule S dwestfalen University of Applied Sciences tung Fernbetreuung und ggf weiterer Mitarbeiter auf das Datengeheimnis 85 BDSG die Bestellung eines Datenschutzbeauftragten 4f Ag BDSG sowie eine Pr f Mitwirkungs und Mitteilungspflicht In der Praxis wird es zwar nicht m glich sein die Datenverarbeitung des MSP permanent zu berwachen An dererseits k nnen auch zwischen berwachungsterminen Fehler auftreten die bis hin zu Verletzungen des BDSG gehen Diese hat der MSP der ML aber unverz glich mitzuteilen Dabei bezieht sich die Mitteilungspflicht nicht nur auf den Datenbestand der ML sondern dar ber hinaus Wird der MSP oder werden die bei ihm be sch ftigten Personen auff llig gegen ber anderen Kunden so kann durchaus angenommen werden dass der MSP nicht in der Lage ist eine korrekte Fernwartung Fernbetreuung durchzuf hren hnlich wie die neu ge schaffene Anzeigepflicht f r Datenschutzverletzungen in 842a BDSG hat folglich eine Unterrichtung der ML zu erfolgen Dieser hat dann die notwendigen Ma nahmen u U auch den Entzug des Auftrags durchzuf hren Da die ML verantwortliche Stelle bleibt sind f r das Verfahren der Fernwartung Fernbetreuung durch die ML noch weitere Vorschriften des BDSG sicherzustellen Da ist zun chst die Pflicht
136. ommunikation folgt dem Request Response Ansatz Der Agent fordert Daten an Request und der Server liefert diese Daten Response Die Kommunikation erfolgt verschl sselt 256 Bit RCA In entsprechenden Intranets kann ein Kaseya Agent auch weitere Rechner Ger te und falls Active Directory AD vorhanden ist Benutzer durch so genannte Scans ermitteln Er verwendet dazu das sogenannte LAN Watch um weitere Rechner der ML zu entdecken und ggf mit einem Kaseya Agent auszustatten Im Falle des AD bezieht er die Daten von einem prim ren Domain Controller und diese Konstellation gestattet beispielswei se auch Benutzer des Kaseya Webportals an die Anmeldeinformationen des AD zu koppeln Schlie lich erlaubt der Kaseya Agent auch das sogenannte SNMP Monitoring SNMP f hige Ger te k nnen dann ber den Agent in die Endger te Verwaltung ber diesen Agenten einbezogen werden Die entsprechenden Aktivit ten werden f r den Agenten vom Kaseya Server aus gesteuert Allen Agenten werden nach Bedarf per Prozedur Aufgaben tasks zugewiesen die diese ggf nach erneuter Kommunikation mit dem Kaseya Server ausf hren Dazu geh ren System Agent Procedures My Procedures und Public Agent Procedures Der Kaseya Server bietet dazu eine Menge von vorgefertigten Prozeduren die bei Bedarf verwendet werden k nnen Die folgenden Beispiele zeigen die Vielfalt und ber die Bezeichnung auch die Funktionen die sie unterst tzen Sy
137. ory Auszug logonName AD Benutzername CanonicalName Kanonischer Name DomainName Domain Name DistinguishedName Eindeutiger AD Name mail E Mail Adresse des Benutzers phone Telefonnummer des Benutzers givenName Vorname des Benutzers surName Nachname des Benutzers LastLogon Zeitpunkt zu dem sich der Benutzer das letzte Mal anmeldete LastLogoff Zeitpunkt zu dem sich der Benutzer das letzte Mal abmeldete SAMAccountName SAM Account Name Konto Anmeldename vor Win 2K Beschreibung Beschreibung des Benutzerkontos WhenCreated Zeitpunkt zu dem der Benutzer Mitglied von AD wurde WhencChanged Zeitpunkt zu dem die AD Eigenschaften des Benutzers aktualisiert wurden PwdLastSet Zeitpunkt zu dem das Passwort das letzte Mal festgelegt wurde Hinsichtlich Netzwerknutzung k nnen u a folgende Daten ber einen Agenten erfasst werden Tabelle 25 Datenfelder der Netzwerkstatistik Auszug EventTime Zeitstempel Zeichenfolge BytesRcvd Anzahl der w hrend dieser Statistikperiode empfangenen Byte BytesSent Anzahl der w hrend dieser Statistikperiode gesendeten Byte ApplicationName Name der Anwendung die das Netzwerk verwendet F r die bei der Fernbetreuung anfallenden Daten sei stellvertretend der Bereich Ticketing etwas n her dargestellt Tabelle 26 Datenfelder der Ticket Summary Auszug TicketID Eindeutige
138. personenbezogener Daten Ver ndern ist also jede inhaltliche Umgestaltung gespeicherter Daten mit der Folge dass sich der Informati onsgehalt ndert Ein Ver ndern von Daten kann aber auch darin liegen dass die Daten mit Daten aus anderen Dateien verkn pft werden In diesem Fall werden die Daten selbst zwar nicht ge ndert wohl aber ihr Kontext Da sie aber nur im Kontext interpretiert werden werden automatisch R ckschl sse gezogen ndert sich der Kontext kann sich daher auch die Bedeutung der Daten ndern Gem 8 3 4 BDSG ist Speichern das Erfassen Aufnehmen oder Aufbewahren personenbezogener Daten auf einem Datentr ger zum Zwecke ihrer weiteren Verarbeitung oder Nutzung Ein datenschutzrelevantes Speichern von Daten liegt also nur vor wenn die Absicht besteht die Daten sp ter auch zu verwenden Kein Speichern ist deswegen das Fertigen und Aufbewahren einer Kopie f r Archivierungszwecke bermitteln von Daten ist gem 3 4 BDSG das Bekanntgeben gespeicherter oder durch Datenverarbei tung gewonnener personenbezogener Daten an einen Dritten in der Weise dass die Daten an den Dritten weitergegeben werden oder der Dritte zur Einsicht oder zum Abruf bereitgehaltene Daten einsieht oder abruft Das BDSG definiert dazu im 8 3 8 Empf nger ist jede Person oder Stelle die Daten erh lt Dritter ist jede Person oder Stelle au erhalb der verantwortlichen Stelle Dritte sind nicht der Betroffene sowie Perso
139. processed completed System 11 09 2010 08 20 Patch overrides refresh failed System 11 09 2010 08 20 Patch prerequisites refresh failed admin 10 09 2010 17 09 Customized color scheme set to Blue admin 10 09 2010 16 01 Disabled access for Portal Access for user role Test admin 10 09 2010 16 01 Disabled access for Edit Profile for user role Test admin 10 09 2010 16 01 Disabled access for Working Directory for user role Test admin 10 09 2010 16 01 Disabled access for Check in Control for user role Test admin 10 09 2010 16 01 Disabled access for Agent Menu for user role Test Daneben stehen die Ereignisprotokolle die etwa im Falle eines Windows Betriebssystems die auf dem fern gewarteten Rechner protokollierten und unter Systemsteuerung einsehbaren Ereignisse wiedergeben Hier sind Ereignisse Events der Typen Application Directory Service DNS Server Internet Explorer Security und System ausw hlbar die dann nach Wahl jeweils f r die folgenden Kategorien gemeldet werden Error E Warning W Information I Success Audit S Failure Audit F Critical C Verbose V Die gemeldeten Ergebnisse sehen beispielhaft so aus Seite 50 Fachhochschule S dwestfalen University of Applied Sciences Tabelle 20 Beispiel eines Event Eintrags machName winpc groupName root ml logType 796450521 eventType Application eventTime 2010 07 11 09 17 41 000 ApplicationName LiveUpdt
140. r wenn die Daten an schlie end anonymisiert oder pseudonymisiert verarbeitet werden Verarbeiten ist das Speichern Ver ndern bermitteln Sperren und L schen personenbezogener Daten 8 3 4 Seite 15 Fachhochschule S dwestfalen University of Applied Sciences BDSG Verarbeiten ist somit der Oberbegriff f r die nachstehend n her erl uterten Einzelhandlungen Gem 8 3 4 BDSG ist das L schen von Daten das Unkenntlichmachen gespeicherter personenbezogener Daten Von wesentlicher Bedeutung beim L schen ist der Grundsatz der Datenvermeidung das hei t der Grundsatz Daten nur so wenig wie m glich zu speichern Daraus folgt die Verpflichtung Daten zu l schen sobald sie nicht mehr gebraucht werden Also sind L schungsfristen ein wichtiges Instrument des Datenschutz rechtes und deswegen auch ausdr cklich in der Aufz hlung der Angaben die der Datenschutzbeauftragte im Verfahrensverzeichnis gem 4e 7 BDSG aufzuf hren hat ausdr cklich aufgef hrt Gem 8 35 2 BDSG ist eine berpr fung von L schvorschriften sp testens 3 bzw 4 Jahre nach der Speicherung erforderlich Gem 3 4 BDSG ist das Sperren von personenbezogenen Daten das Kennzeichnen gespeicherter perso nenbezogener Daten um ihre weitere Verarbeitung oder Nutzung einzuschr nken Sperrverpflichtungen ergeben sich u a aus 8 35 3 und 4 BDSG Gem 8 3 4 BDSG ist Ver ndern das inhaltliche Umgestalten gespeicherter
141. r Kundendaten der ML Angaben ber pers nliche und sachliche Verh ltnisse der Mitarbeiter der MSP kommen bei den Sekund rda ten vor allem im Log und Protokollbereich vor Hier ist insbesondere zu nennen siehe Seite 50 f 1 Historie Nutzung Webportal a Benutzerkennung Zeitpunkt Funktion 2 Historie Konfigurations nderungen Webportal a Benutzerkennung Zeitpunkt Aktion Einen berblick ber die potenzielle Erhebung personenbezogener Daten gibt die Abbildung auf der folgenden Seite Die in Rot angegebenen Datenbezeichnungen verdeutlichen dabei die Schl sselfelder die einen Perso nenbezug erst erlauben zumindest wenn wie allgemein blich Benutzerkennungen und Email Adressen tats chlich personengebunden vergeben werden Hinsichtlich der Verwendung personenbezogener Daten in der Version MSE K2 sind die Prozesse Speichern Ver ndern und L schen vorgesehen Eine Sperrung ist technisch nicht m glich Ein bermitteln ist u erst unwahrscheinlich da dies eine bertragung an Dritte erfordert die zwar technisch m glich aber dem Grund gedanken des Einsatzes des Kaseya IT Automation Framework entgegensteht Hiervon ausgenommen ist nat r lich eine bermittlung etwa an Organe der Strafverfolgung Eine Verwendung au erhalb der Verarbeitung ist die Berichtserstellung die wie geschildert recht breit angelegt ist und die per Fernzugriff m gliche Datei bertragung 2 Aus Gr nden der Revisionssicherhei
142. rn erfasst werden verbleiben aus dieser Liste nur die Punkte 1 6 7 9 und 10 Die Daten der Punkte 1 7 sind bezogen auf das Kaseya Webportal Bestandsdaten Die Daten der Punkte 8 und 9 sind Nutzungsdaten F r die Mitarbeiter des MSP typisch Kandidaten f r eine Administratorposition werden potenziell im Kaseya IT Automation Framework u a folgende personenbezogenen Prim rdaten erhoben und verwendet siehe Seite 54 f 1 Das mit dieser Person verkn pfte Benutzerkonto Benutzerkennung Benutzerkennwort im Kaseya Webportal 2 Vor und Nachname 3 Email Adresse Hinzu kommen potenziell ber die Verkn pfungen zu den von diesem Mitarbeiter ferngewarteten Rechnern siehe Seite 46 f 4 Die eindeutigen Kennungen Rechner ID Gruppen ID aller ferngewarteten Rechner die diese Person administriert falls vorhanden Die Daten der Punkte 2 und 3 sind bezogen auf das Kaseya Webportal Bestandsdaten Die Daten des Punktes 1 sind Nutzungsdaten SEKUNDARDATEN F r einen ferngewarteten Rechner der ja regelm ig eins zu eins an Mitarbeiter der ML gekoppelt ist wer den vielf ltige Daten erhoben die sich dann auch auf den Benutzer beziehen Gleiches gilt f r Daten die beim Fernzugriff beim Service Desk und beim Backup Restore entstehen Personenbezug also Angaben ber pers nliche oder sachliche Verh ltnisse der Mitarbeiter der ML kommt dabei vor allem den folgenden Daten zu siehe Seite 42 f 1 Rechner a Administr
143. rungen e Die letzten Wiederherstellungspunkte der IT Systeme e Eventuell vorhandene ltere Versionsst nde beispielsweise weil die neuste Version einer Software noch nicht ausreichend getestet wurde oder nicht auf allen Systemen lauff hig ist e Eine bersicht ber die Vergleichspr fsummen der Softwarepakete diese sollte eventuell auf einem Write Once Read Many Medium WORM gesichert werden St rung und Notfallvorsorge e F r die Notfallvorsorge m ssen die einzelnen Notfallpl ne der Anwendungen und IT Systeme die vom Patch und nderungsmanagement ferngewartet werden ber cksichtigt werden e In Abh ngigkeit von den Verf gbarkeitsanforderungen an das Patch und nderungsmanagement Werkzeugs sollte berlegt werden ob f r das Patch und nderungsmanagement Werkzeug ein sepa rater Notfallplan f r unerw nschte Effekte bei und nach der Installation von Patches und nderungen erstellt wird M 7 12 REGELUNG DER VERKN PFUNG UND VERWENDUNG VON DATEN BEI DER VERARBEI TUNG PERSONENBEZOGENER DATEN AUSZUG Bevor die sogenannten freien Abfragesprachen im Zusammenhang mit personenbezogener Datenverarbeitung zugelassen werden muss gepr ft werden ob dies mit der Schutzw rdigkeit der Daten vereinbar ist Wenn es grunds tzlich vereinbar ist sollten folgende Anforderungen beachtet werden Das System muss eine techni sche Begrenzung aufweisen hnlich einem Filter der sicherstellt dass die freie Abfragesprache nur im ver ei
144. rver 2005 oder 2008 Microsoft SQL Reporting Services Single Processor 2 4 GHz 160 MHz FSB 1 MB Cache 3GBRAM 40 GB Festplatte 100 Mbps Network Interface Card NIC Bei hohen Sicherheitsanforderungen oder hohen Lasten kann der Server auch durch eine zweistufige Architek tur implementiert werden Dabei laufen das Kaseya Webportal und der Kaseya Server auf getrennten Rech nern die ber eine Firewall oder einen Paketfilter miteinander verbunden sind Zudem sind redundante Architekturen mit einem prim ren und einem sekund ren Server m glich CLIENT MSP Hier gibt es keine besonderen technischen Anforderungen SWITCH MSP Hier gibt es keine besonderen technischen Anforderungen ROUTER MIT FIREWALL MSP Freigeschaltete Ports Webportal Port 80 und 443 inbound outbound Email Port 25 outbound Agenten Verbindung Port 5721 inbound Fernzugriffsverbindung Port 5900 outbound VNC Port 4899 outbound Radmin n 13 Kann vom Systemadministrator des Kaseya Server ge ndert werden 14 N Kann ge ndert werden Seite 36 Fachhochschule S dwestfalen University of Applied Sciences Technische Anforderungen je nach Optionen 333 MHz CPU oder besser 128 256 MB RAM oder mehr 30 300 MB verf gbarer Platz auf Festplatten oder mehr Network Interface Card NIC Microsoft Windows NT 2000 XP 2003 Vista 2008 7 oder Apple Mac OS X Version 10 3 9 oder sp ter SERVER ML
145. s Ein wesentliches Ziel der Fernwartung Fernbetreuung ist es die Datenerfassung und die Datenverarbeitung in den Hintergrund treten zu lassen den Benutzer der IT Infrastrukturen von Dateneingaben zu entlasten und ihm die gew nschten Funktionen selbstt tig zu bieten oder anzubieten In der Privatwirtschaft und der ffentlichen Verwaltung steigt der Bedarf nach Fernwartung und Fernbetreuung stetig Fernwartung und Fernbetreuung machen es m glich Zeit einzusparen sowie qualifiziertes Personal und zentrale Ressourcen effizient einzusetzen Mitarbeitern kann vom Service Desk zeitnah Unterst tzung im Prob lemfall angeboten werden notwendige Konfigurations nderungen bzw Einstellungen an einer Vielzahl von Arbeitsplatzrechnern k nnen auf ein zeitliches Minimum reduziert und neue Softwareversionen auf Servern von Herstellerfirmen aus der Ferne automatisch eingespielt werden ohne Verz gerungen und Reisekosten An jede Fernwartung Fernbetreuung sind strenge Anforderungen zu stellen da eine unsachgem durchge f hrte Ma nahme eine ordnungsgem e Datenverarbeitung gef hrden oder gar eine rechtswidrige Datenver arbeitung darstellen kann wenn zum Beispiel eine der folgenden Schutzzielverletzungen eintritt e Verletzung der Vertraulichkeit durch unbefugte Kenntnisnahme von Daten e Verletzung der Integrit t durch eine unzul ssige nderung oder L schung von Daten oder Program men e Verletzung der Verf gbarkeit durch Systemausfall i
146. s Die anschlie ende Sicherheitsteilanalyse der Referenzinstallation f hrte dann zu ersten datenschutzkonformen Administrations Installations und Konfigurationsempfehlungen Danach wurden die IT Anwendungen IT Systeme Netzverbindungen R ume und Geb ude der Referenzinstallation der Version MSE K2 anhand der 8 Gebote in der Anlage zu 9 Satz 1 BDSG begutachtet und es wurden datenschutzrechtlich erforderliche tech nische und organisatorische Ma nahmen ermittelt die dem heutigen Stand der Technik entsprechen Zus tz lich wurden erforderliche Verhaltensregeln und m gliche Verpflichtungen der Beteiligten etwa Meldepflich ten und Informationspflichten die sich durch den Betrieb des IT Verbunds aus den einschl gigen Datenschutz vorschriften ergeben benannt Schlie lich wurden f r die Beteiligten ggf notwendige bzw empfehlenswerte Vereinbarungen ermittelt Hinsichtlich dieser Vereinbarungen wurden allerdings nur empfohlene Inhalte be nannt da eine rechtliche Beratung naturgem nicht Gegenstand dieses Gutachtens sein kann Hier ist ggf also noch die Mitwirkung eines Fachanwalts erforderlich Seite 12 Fachhochschule S dwestfalen University of Applied Sciences VORBEMERKUNGEN DATENSCHUTZ Datenschutz wird in Deutschland als Verdatungsschutz verstanden Daten die sich auf eine nat rliche Person und deren Lebensumst nde beziehen d rfen nur in Ausnahmef llen und auch dann nur zweckgebunden erho ben
147. s auf der Anmekisette J Anzeige der Kunden ID auf der nmekisete Abbildung 17 Bearbeitungsm glichkeiten der Anmeldeseite Wie obige Abbildung zeigt lassen sich weder Datenschutzerkl rung noch Impressum derzeit in der Anmeldesei te des Webportals ver ndern d Kaseya Masterit Service Edition E Mail Adresse so einrichten dass Nachrichten f r diesen Administrator gesendet werden an Anwenden __schoenederg m swi de Hinweis Aktualisiert keine Warnungen oder Ticketmeklungen die bereits mit der aten E Mail Adresse eingerichtet wurden Erste Funktion nach Anmeldung einstellen lt Letzte besuchte Funktion merken gt Verz gerung einrichten bevor die detaillierten Daten bei berfahren des Informationssymbols Checi in Regel angezeigt werden Pr RR Benennungsregel 500 msec Anwenden iSlaadardij re Zeitzonen Oflset ausw hlen gesund au Zeitzone des Browsers verwenden der sich beim System anmeldet z Bosutzerroton Anwenden Zeitzone des VSA Servers verwenden Aktuelle VSA Zeit 10 55 17 5 Now 10 Rechnerrolen d Festen Offset vom VSA Server verwenden 0 Stunden Vmsang Anmeidestungen Speacheinstellungen festlegen Bemutzerhistone Meine Sprachwahl ist Deutsch 3 Orgs Gruppen Abteilungen en Deutsch Verwalten Typen einrichten 3 Serververwatung Support ankordern Konfigurieren Anzeigeformat Te Lizenz gt Belspiel Gruppe Beschr nken Sie Namen f r eine bessere Seitengestaltung a Beispiel Gruppe s Trennen
148. s er sich jederzeit ber Details einer Anwendung informieren kann und diese ggf beenden kann Diese Beendigungsm glichkeit sorgt auch daf r dass ein Widerspruch gegen eine weitere Erhebung und Verwendung von Daten zeitnah durchge setzt werden kann In den folgenden Abschnitten werden anhand von Screenshots weitere empfohlene Einstellungen verdeutlicht Rote Hervorhebungen zeigen dabei wesentliche Aspekte Seite 87 Fachhochschule S dwestfalen University of Applied Sciences EMPFEHLUNGEN ZU KASEYA AGENT Bestimmen Sie die Biking f r neue die mit dein Installetionspaket automatisch erstellt wurden Erstellen Sie ein Agenten Installationspaket um einen Agenten auf einem beliebigen lt lt Zur ck U verwalteten Rechner der bei Ihrem VSA eincheckt zu laden Mit diesem Paket installierte und durch diesen Assistenten erstellte Agenten erstellen automatisch ein neues VSA Konto wenn sie sich das erste Mal einchecken Nutzen Sie diesen Assistenten f r die folgenden Vorg nge Definition der Benennungskonvention f r die Rechner ID Schritt 1 Gruppen ID 2 automatische Installation 3 Angabe des Kontos aus dem die Einstellung kopiert wird 4 und Anh ngen der Administrator Anmeldedaten die das Agenten Installationsprogramm nutzt falls der derzeitig eingeloggte Nutzer nicht das Recht hat den Agenten zu installieren Geben Sie an wie die Rechner ID zugewiesen wird Benutzer auffordern fordert d
149. schule S dwestfalen University of Applied Sciences Bei Beachtung dieser Empfehlungen ist im Bereich Verf gbarkeitskontrolle die Datenschutzkonformit t also vorbildlich EMPFEHLUNGEN ZUR ZWECKBINDUNGSKONTROLLE Zun chst ist auch aus Gr nden der Zweckbindungskontrolle dringend zu empfehlen den Zugriff auf die Sys temdatenbank au erhalb des Webportals System Datenbankzugriff Datenbankansichten effektiv zu sperren Wie bereits bei der Zugriffskontrolle erw hnt gestatten die Festlegung und Zuordnung von Rollen und Umf n gen eine effektive und effiziente Trennung der Daten innerhalb des Webportals Ein Administrator hat so im Regelfall nur die Daten einer ML im Zugriff Ist er f r mehrere Kunden verantwort lich muss er seine Rolle und oder seinen Umfang neu w hlen Eine physikalische Trennung der Daten getrennte Tabellen separate Datenbanken ist derzeit nicht m glich Bei guter Planung und Administration ist also die Datenschutzkonformit t im Bereich Zweckbindungskontrolle weitgehend vorbildlich ORGANISATORISCHE MASSNAHMEN ZUR SICHERSTELLUNG DES DATENSCHUTZKON FORMEN BETRIEBS EMPFEHLUNGEN F R DEN MSP ESTELLUNG EINES DATENSCHUTZBEAUFTRAGTEN Wie bereits ausgef hrt siehe Seite 74 f hat der MSP einen Datenschutzbeauftragten zu bestellen Dabei ist besonders darauf zu achten dass der Kandidat ausreichende Fachkunde in der Fernwartung Fernbetreuung allgemein und zu Kaseya IT Automation Framework spez
150. spiel einer Einwilligung f r die Nutzung des Webportals des Kaseya IT Automation Framework 102 Anhang D Beispiel einer Datenschutzerkl rung Kaseya Webportal 0ur200r200ns0nnsennnnnnennnennnennnnnnnn 103 Anhang E Beispiel einer Datenschutzerkl rung Kaseya Agent u200ns00nssnnnensnensnnnennnennnnnnnnnnnnnnn nenn 105 ABK RZUNGSVERZEICHNIS AD Active Directory ADV Auftragsdatenverarbeitung im Sinne des 11 BDSG AES Advanced Encryption Standard Blockverschl sselung ASP Active Server Pages BfDI Der Bundesbeauftragte f r Datenschutz und Informationssicherheit BDSG Bundesdatenschutzgesetz DVA Datenverarbeitung im Auftrag EU Europ ische Union EWR Europ ischer Wirtschaftsraum FTP File Transfer Protocol Guid Globally Unique Identifier IIS Internet Information Services KLC Kaseya Live Connect KunstUrhG Kunsturhebergesetz KServer Kaseya Server VSA ML Managed Location MSE Managed Services Edition MSP Managed Service Provider PBD Personenbezogene Daten RC4 Ron s code 4 Stromverschl sselung von Ronald L Rivest RFP Remote Framebuffer Protocol SHA Secure Hash Algorithm StGB Strafgesetzbuch TKG Telekommunikationsgesetz TMG Telemediengesetz VNC Virtual Network Computing VSA Virtual System Administrator WSDL Web Services Description Language ABBILDUNGSVERZEICHNIS Abbildung 1 Datenschutz Szenarium beim Einsatz des Kaseya IT Automation Framework 11 Abbildung 2 Sta
151. standardm ig angezeigt oder ausgewertet werden 18 Gelegentlich wird in den Bildschirmanzeigen die Reihenfolge auch vertauscht und die Darstellung org group verwendet Seite 39 Fachhochschule S dwestfalen University of Applied Sciences Die Bezeichnung der IT Ger te innerhalb des Kaseya IT Automation Framework spiegelt diese Struktur wieder winpc root ml ist der Rechner winpc in der Gruppe root der Organisation ml In der Referenzinstallation kann winpc dabei etwa durch ML C 1 oder ML C 2 ersetzt werden Die eindeutige Identifikation eines Rechners in nerhalb des Kaseya IT Automation Framework erfolgt durch machName groupName Rechner ID Gruppen ID Ein Benutzer User oder Kontakt Contact ist ein Mitarbeiter der ML der einen Rechner im oben genann ten Sinne bei seiner T tigkeit einsetzt Im Handbuch siehe z B Seite 91 hei t es dazu erkl rend Person die den ferngewarteten Rechner benutzt Demnach wird im Kaseya IT Automation Framework regelm ig davon ausgegangen dass die Nutzung des Rechners durch den Benutzer weitgehend exklusiv erfolgt Je nachdem ob die ML eine private Nutzung des Rechners zul sst kann folglich nicht ausgeschlossen werden dass private Daten dieses Benutzers auf dem Rechner vorhanden sind Zu den privaten Daten geh ren h ufig Text und Adressdaten Aber es k nnen auch Daten zu pers nlichen Programmen oder zu tragbaren Speichermedien sein Falls ein generelles Verbo
152. stem Agent Procedures Baseline Audit Disable Windows Automatic Update Latest Audit Reset Windows Automatic Update System Info Sample Agent Procedures Agent Control Force Check in Agent Control Reboot Die Nummer des Ports ist konfigurierbar In diesem Dokument wird aber durchgehend die Standardeinstel lung verwendet Seite 28 Fachhochschule S dwestfalen University of Applied Sciences Agent Control Reboot Ask No Agent Control Reboot Ask No 2 Agent Control Reboot Ask Yes Agent Control Reboot Ask Yes 2 Agent Control Reboot Nag Agent Control Reboot Nag 2 Agent Control Reboot No User Agent Control Reboot Warn Agent Control Remove K Menu Agent Control Remove Startup Task Agent Control Reset Audit Cache Agent Control Restore App Path RegValue Agent Control Startup Task Config Changes Disable RegEdit Config Changes Execute SNMPWalk Config Changes Password Length Config Changes Run Windows Script Managed Services 1 Computer Cleanup Managed Services 2 Server Maintenance Managed Services Anti Virus Check All Virus Defs Managed Services Anti Virus McAfee Check McAfee Defs Managed Services Anti Virus Stinger Stinger Step 1 Managed Services Anti Virus Stinger Stinger Step 2 Managed Services Anti Virus Stinger Stinger Step 3 Managed Services Anti Virus Symantec Check Symantec Virus Defs Managed Services Anti Virus Symantec Install Symantec Antivirus Managed Services Anti Virus Symantec SAV Network Sca
153. stieren oder Berechtigungsausweise die durch einen Pf rtner kontrolliert werden Es wird empfohlen dass alle Besucher des Geb udes eindeutig Mitarbeitern des MSP zugeordnet werden die f r sie w hrend ihres Aufenthaltes verantwortlich sind und sie durchgehend beaufsichtigen Bei Serverr umen wird empfohlen dass jeder Zutritt protokolliert wird und ggf durch h herwertige Zutritts kontrollmechanismen Biometrie RFID gesch tzt wird Eine Kennzeichnung der Serverr ume sollte nicht erfolgen Bei Beachtung dieser Empfehlungen ist im Bereich Zutrittskontrolle die Datenschutzkonformit t vorbildlich EMPFEHLUNGEN ZUR ZUGANGSKONTROLLE Ein erster Schritt in Richtung empfohlener Zugangskontrolle erfordert den Betrieb des Kaseya Server und des Kaseya Webportals auf dedizierter Hardware siehe dazu Seite 36 Die unbefugte Nutzung des Kaseya Webportals selbst wird durch ein einstellbares Anmeldeverfahren auf Basis von Benutzerkennungen und Benutzerkennworten verhindert Benutzerkennworte und bermittelte Anmelde daten sind dabei gegen Offenlegung ausreichend sicher gesch tzt siehe Seite 33 Eine Vorschlagsfunktion f r sichere Benutzerkennworte ist ebenfalls integriert Die Einstellm glichkeiten einschlie lich der empfohlenen Einstellungen sind wie folgt vergleiche dazu auch Seite 71 e Anzahl N der erfolglosen Anmeldeversuche in Folge bevor der Zugang f r eine Benutzerkennung f r die Zeitdauer M gesperrt wird N 5 M
154. stimmte Computer F r eine oder mehrere Dateien Vollst ndige Einschr nkung oder definiert f r spezifische Anwendungen Richtlinien f r den Netzwerkzugriff F r alle Systeme Gruppen oder bestimmte Computer Integriert mit Software Bestandsaufnahme Gew hren oder Verweigern des Anwendungszugriffs Automatisches Erlernen des Anwendungszugriffs Option f r Benutzerbenachrichtigung Nutzungs berwachung per Computer und Anwendung Richtlinien f r den Anwendungszugriff F r alle f r Gruppen oder f r bestimmte Computer Auswahl einer oder mehrerer Anwendungen Sicherheit durch 256 Bit RC4 Verschl sselung HIPAA konform SERVICE DESK OPTIONAL Nachverfolgung und Verwaltung von Vorf llen Service Anfragen und nderungsanfragen Automatische Ticketweiterleitung und Eskalationsverfahren auf der Basis von SLA Zielen Nutzung von Kennzahlen f r die Bewertung von SLAs Detaillierte Steuerung des Service Desk Zugriffs Integrierte Knowledge Base und Datenbank mit bekannten Fehlern ITIL Unterst tzung bergreifende Nutzung von Daten Seite 23 Fachhochschule S dwestfalen University of Applied Sciences IT STRUKTURANALYSE DER VERSION MSE K2 Das Verfahren zur Fernwartung Fernbetreuung welches durch das Kaseya IT Automation Framework realisiert werden kann ist weitgehend automatisiert Der technische Teil des Verfahrens wird in diesem Kapitel be schrieben Dabei werden allerdings nur die Komponenten benannt und erl uter
155. t die f r die datenschutzrecht liche Begutachtung wichtig sind Das Verfahren besteht aus einem B ndel von IT Anwendungen die gemeinsam dem Zweck der Fernwartung und Fernbetreuung dienen Diese IT Anwendungen ben tigen eine technische Infrastruktur die von Beteiligten mit gewissen Rollen gewartet betreut genutzt gepr ft und berwacht wird Die hier beschriebene IT Struktur bezieht sich auf die Fernwartung Fernbetreuung durch Au enstehende da dies das komplexere Szenarium darstellt Aus Gr nden der einfacheren Darstellung und besseren Lesbarkeit wird im Folgenden stets die er Endung ver wendet wie etwa in Mitarbeiter Selbstverst ndlich gibt es auch Mitarbeiterinnen Alle derartigen Bezeichnun gen sind daher geschlechtsneutral zu interpretieren BETEILIGTE HERSTELLER Der Hersteller ist die GmbH MITARBEITER Ein Mitarbeiter ist eine nat rliche Person die in einem Unternehmen besch ftigt ist MANAGED LOCATION ML Die Managed Location ML ist ein Unternehmen das f r eine IT Infrastruktur eine Fernwar tung Fernbetreuung auf Basis des Kaseya IT Automation Framework in Auftrag gegeben hat MANAGED SERVICE PROVIDER MSP Der Managed Service Provider MSP ist ein Unternehmen das mit Hilfe des Kaseya IT Automation Framework eine entfernte IT Infrastruktur einer ML administriert Prinzipiell kann der MSP nat rlich auch rechtlicher und oder wirtschaftlicher Bestandteil der ML sein Seite 24
156. t New applications are C Users Benutzer AppData Local Temp nsu tmp Au_ exe Removed applications are C DriveKey HPUSBF EXE C DriveKey HPUSBFW EXE C Program Files InstallShield Installation Information DEODF90C DOBA 4C89 9262 AD78D1A3DE51 Setup exe C Program Files MPEG Record er MPEGRecorder exe C Program Files MPEG Recorder unins000 exe C Program Files NavGear Content Manager contentmanager exe C Program Files NavGear Content Manager uninst exe Schlie lich k nnen f r Personen und Rechner die in Dom nen mit Active Directory residieren und dort fernge wartet werden u a folgende Daten automatisch erfasst werden Tabelle 23 Datenfelder der Rechnerinformationen aus einem Active Directory Auszug Name AD Computername CanonicalName Kanonischer Name DomainName Domain Name DistinguishedName Eindeutiger AD Name OperatingSystem Betriebssystem OperatingSystemVersion Betriebssystemversion Zeit des letzten Neustarts des LastLogon Rechners LastLogoff Zeit des letzten Herunterfahrens des Rechners DNSHostName DNS Hostname Zeitpunkt zu dem der Rechner WhenCreated i ARAS Mitglied von AD wurde Zeitpunkt zu dem die AD WhenChanged Eigenschaften Rolle des Rechners aktualisiert wurden Seite 52 Fachhochschule S dwestfalen University of Applied Sciences Tabelle 24 Datenfelder der Personeninformationen aus einem Active Direct
157. t der privaten Internetnutzung nicht besteht kommen etwa Daten zu Emails und zum Surfverhalten hinzu MANUELLE ERHEBUNGEN Aus Sicht des Datenschutzes von besonderem Interesse ist hier die manuelle Erhebung von Daten die die Struktur Organisation Abteilung Mitarbeiter der ML im Kaseya IT Automation Framework wiedergeben Dazu gibt es folgende Datenstrukturen Organisation e Org ID Die eindeutige Kennung der Organisation e _Org Name Der Anzeigename f r die Organisation e Org Type Der Typ der Organisation e Standardabteilungsname Die Standardabteilung f r die Organisation e Standardrechnergruppenname Die Standardrechnergruppe f r die Organisation e Org Website Die Website der Organisation e Anzahl der Mitarbeiter Die Anzahl der Mitarbeiter in der Organisation e Jahresumsatz Der Jahresumsatz der Organisation e Bevorzugte Kontaktmethode Die bevorzugte Kontaktmethode der Organisation Telefon E Mail Post Fax e bergeordnete Organisation Die bergeordnete Organisation dieser Organisation e Die Adresse der Organisation o Land o Stra e o Stadt o US Staat o Postleitzahl Abteilungen der Organisation e Name Der Name der Abteilung e bergeordnete Abteilung Die bergeordnete Abteilung e _ Managername Der Name des Abteilungsleiters Die Begriffe Benutzer User und Kontakt Contact werden synonym verwendet Gelegentlich auch der Be griff Rechnerbenutzer Aus Usability
158. t ist diese personengebundene Vergabe sogar ein Muss im Bereich Fern wartung Fernbetreuung Seite 60 University of Applied Sciences Fachhochschule S dwestfalen ustajeg dnyseg usyleya3 uawwesnz ywep pun ya z pu al usddn g al sauy9ay rn Zuo an ee nn jenodqam eAasey ZunuusyJazynusg tamal qu IP ally J wwnuuo4 L pewa ualajeq uaseqaynysne ly ss Ipy i wweI3oId UaHaNjeISUI Y 0000 upnyawemyos SeMS Jaya1adsJepunyas u U PULeYJOA ally J pny a1emp4eH aweuyden PUN JoN IN Jap ayagqueyw ieyodqam uadunsapugsuoneindl uoy 3U10ISIH 194239593104 Bunuu ys 27nu g Peluoy u ZNON PIeJLoy u04 1 LWO E pewg Jogesjsiumupy ae Jadugyduwg BERNER 2 7 o ss spy pewz jeyodgqam eAasey Zunuusyyazynusg aweuyden PUN 10A je odq m eAasey Sunuu y z nu g ISIN sap Jayaquenu iemodgqaMm ZunzyinN HOISIH U049 1 PeIuoy Joyensiumupy Abbildung 8 Potenzielle Erhebung personenbezogener Daten Seite 61 Fachhochschule S dwestfalen University of Applied Sciences SICHERHEITSTEILANALYSE DER VERSION MSE K2 NACH IT GRUNDSCHUTZ Mit der Kenntnis wo und wie personenbezogene Daten beim Einsatz des Kaseya IT Automation Framework auftreten war zu pr fen welche datenschutzrechtlichen Konsequenzen sich daraus ergeben Dazu erfolgten auf Basis dieser Informationen zun chst eine Teil Schutzbedarfsfeststellung und ansc
159. tch Scan 1 x86 01 09 2010 12 54 Success THEN System WUA Patch Scan 2 x86 01 09 2010 12 54 Success THEN System Get Add Remove Programs List 01 09 2010 12 55 Success THEN Benutzer SW License Audit 01 09 2010 12 55 Success THEN Benutzer Seite 49 Fachhochschule S dwestfalen University of Applied Sciences Tabelle 18 Beispiel f r Konfigurations nderungen Auszug Zeit Ereignis User set the profile to Name Max Mustermann a Emailsmmustermann ml de Phone 01234 98765 11 09 2010 08 32 Admin admin Sprache des Agenten einstellen auf English Admin admin hat Profil eingestellt auf Contact Name Benutzer Contact Email benutzer ml de Contact Phone 01234 56789 Admin Email sadmin msp de Disable Show notes as tooltip 10 09 2010 17 02 10 09 2010 17 02 Admin admin Sprache des Agenten einstellen auf Deutsch 10 09 2010 16 40 Admin admin gesendete Meldung Hallo Von besonderer Bedeutung bei den Protokolldaten sind die Ereignisprotokolle Es gibt zum einen die System protokolle die alle Ereignisse f r N Tage in der Standardeinstellung N 60 die unabh ngig von ferngewarte ten Rechnern sind protokollieren Beispielhaft sehen diese etwa so aus Tabelle 19 Beispiel f r Systemprotokoll Auszug Admin Zeit Beschreibung System 11 09 2010 08 21 Patch database refresh completed System 11 09 2010 08 21 Log archive
160. ten anzeigen von swf Keine Einstellungen kopieren etts pc3 h118 Mm smf etts pcs ht18 m sw Abbildung 10 Installationspaket Teil 2 Die Agenteninstallation wird voll transparent f r den Benutzer des fernzuwartenden Rechners vorgenommen Seite 89 Fachhochschule S dwestfalen University of Applied Sciences EES Wie HEERES Hop 132 1680 222 gentTab nsmindonmiond sp Installationspaket benennen 5 TR eszuk _ Speichem Automatisch den Typ des Betriebssystems des herunterladenden Computers w hlen 6 V Administratoranmeldedaten sicher an das Installationspaket binden Erfolgreiche Installation erfordert Administratorrechte F llen Sie das Admunistrator Anmekledatenformular aus um die Administratorrechte sicher an das Installationspaket zu binden Daraufhin k nnen auch Benutzer mit minimalen Rechten den Agenten installieren Wenn die Administrator Anmeldedaten leer gelassen werden und der Benutzer keine Rechte hat Software zu instalberen fragt das Installationsprogramm nach den Admunistrator Anmekledaten Installationspaket benennen Geben Sie diesem Paket einen Namen und eine kurze Beschreibung sodass Sie sich bei der n chsten Verwendung an dese Konfiguration erinnern Paketname Paketbeschreibung Abbildung 11 Installationspaket Teil 3 Auch Benutzer ohne Administratorrechte k nnen mit der oben gezeigten Einstellung das Installationspaket verwenden 4 Kaseya Master iT S
161. ten dabei so Seite 13 Fachhochschule S dwestfalen University of Applied Sciences wenig personenbezogene Daten wie m glich erhoben und genutzt werden Tats chlich werden in der Praxis jedoch personenbezogene Protokolldaten oft unbegrenzt erhoben und l ngerfristig gespeichert um Angriffe auf die Datensicherheit auch nachtr glich erkennen und analysieren zu k nnen SPEZIELLE KATEGORIEN VON PERSONENBEZOGENEN DATEN Bei der Anwendung und Diskussion des Datenschutzrechts ist es oft sinnvoll gewisse Kategorien von perso nenbezogenen Daten getrennt zu betrachten Man unterscheidet auf oberster Ebene zun chst Prim rdaten und Sekund rdaten Prim rdaten sind weitge hend statische personenbezogene Daten wie z B Name Vorname Geburtsdatum Sekund rdaten sind weitgehend dynamische personenbezogene Daten also abh ngig von den aktuellen Lebensumst nden des Betroffenen Dazu geh ren etwa Protokolldaten ber Dateneingaben und Datenbankzugriffe Inventardaten eines verwendeten Rechners und Logdaten ber den Zugang zu sensiblen R umen Die Grenze zwischen Pri m rdaten und Sekund rdaten ist allerdings nicht immer scharf Bestandsdaten sind alle personenbezogenen Daten die f r ein Vertragsverh ltnis erforderlich sind welches die Nutzung einer IT Anwendung auf einem IT System prinzipiell erst erm glicht Sie geh ren zu den Prim rda ten Beispiele Name des Nutzers Anschrift Email Adresse und Rufnu
162. tig a Abbildung 21 Allgemeine Anmelderegeln Auf dieser Seite muss neben den Authentikationsparametern auch konfiguriert werden ob der Benutzername auf dem lokalen Rechner gespeichert wird Dies wird nicht empfohlen er Kaseya Master IT Service Edition wo Abmeldung ee W hlen Sie die Zeiten u Benutzerscherhet T Poser oe TEUA Vmtang Dienstag E Abiehnen oder erlauben zwischen 00 00 und 00 00 Anmeldestunden Benutzerhistonie FF oder erlauben zwischen 00 00 und 0000 3 Orgs Gruppen Abteilungen rj Sa E R Dann ote ame ma mn em fr E Oder eiauben zwischen 0000 und 0000 Sec antore 0000 Konfiguneren er Systemprotorst Stsisthen Hinweis Alle Zeiten liegen in der Serverzeitzone Anmeideregei Stellen Sie Start und Endzen auf die gleiche Zez ein um Zugnff rund um die Uhr zu gestatten Anwendungssrot k lkerung Ausgehende E Mai 3 Anpassen Fardschems Setenanpassung Live Verdindung 3 Ostenbankzugriff Ditenbankans chten Fertig a Abbildung 22 Rollenbezogene Anmeldestunden Seite 95 Fachhochschule S dwestfalen University of Applied Sciences Rollenzugriftsrechte konfigurieren Role Admn Ale siiaeren Ale Geaktvmren Ale ausweten Ale verkieinern 39 Admn a Agent 3 Agent Procedures WU Audit a InfoCenter a Live Connect SW Monitor BF Patch Mansgement 3 Remote Control e System a User Settings Y Preferences range Logon Sy System Preferences 94 User Security
163. tig ist Auch k nnen Filter eingesetzt werden Eine Ver ffentlichung eines Berichtes bedeutet dass der entsprechende Bericht in den Posteing ngen der Empf nger abgelegt wird Der Bericht Executive Summary hat beispielsweise folgende Inhalte Tabelle 29 Inhalte Executive Summary So lesen Sie diesen Bericht Systemabl ufe Audits Completed The total number of times machines have been audited for hardware and software changes Customer Specific The total number of times machines based on customer criteria Backups Completed The total number of times machines have been successfully backed up Ticketstatus This section provides a quick overview on the status of Help Desk Tickets A good status indication is that there are no overdue tickets and more closed tickets than open tickets Verwendeter Plattenspeicherplatz Displays the percentage of hard drive space used on either all ma chines or just servers These relate to network drives or shared fold ers A good status indicator is that the space used is less than 60 Netzwerk Leistungsauswertung This is a weighted average calculation that provides an At a Glance overall all network health score Individual items are scored 0 low est to 100 highest Scores are totaled averaged and weighted to generate a percentage Betriebssysteme Displays the different Windows operating system platforms installed on machines in the networ
164. tion 31 SYS Log 31 Tabelle 16 Protokolldaten Ereignisprotokolle 31 Kontrollprotokolle 31 SNMP Protokolle 31 Die in der zweiten Spalte der obigen Tabellen angegebenen L schungsfristen sind die Standardvorgaben in Tagen wobei 0 bedeutet dass keine automatische L schung vorgesehen ist Dabei ist aber zu beachten dass statt einer L schung eine Archivierung nach der festgelegten Anzahl von Tagen festgelegt werden kann Zur Illustration der Log Daten folgen zwei Beispiele f r den ferngewarteten Rechner winpc root ml Tabelle 17 Beispiel f r Agentenverfahrensprotokoll Auszug Procedures Last Execution Status Admin Immediate Patch Scan 01 09 2010 12 37 Success THEN Benutzer Office Detection Tool 01 09 2010 12 37 Success THEN Benutzer Check XML Parser 01 09 2010 12 37 Success ELSE Benutzer Patch Scan 01 09 2010 12 39 Success THEN Benutzer Legacy Patch Scan 01 09 2010 12 39 Success THEN Benutzer Jetzt ausf hren Latest Audit 01 09 2010 12 52 Success THEN Benutzer Latest Audit 01 09 2010 12 52 Success THEN Benutzer Office Detection Tool 01 09 2010 12 52 Success ELSE System WUA Patch Scan Check 01 09 2010 12 52 Success THEN System WUA Patch Scan PreReq2 01 09 2010 12 52 Success ELSE System WUA Patch Scan PreReqi 01 09 2010 12 52 Success ELSE System WUA Patch Rescan x86 01 09 2010 12 54 Success THEN System WUA Pa
165. treuung oft unerheblich Wann Wer Wie lange Was an einem ferngewarteten Rechner getan hat Lediglich das Wann Was ist im Fehlerfall von Bedeutung Die Erfassung der zus tzlichen Informationen erleichtert zwar die Arbeiten und gestattet Reaktionen Sanktionen ist aber nicht zwingend erforderlich So ist nicht verst ndlich warum beispielsweise ein Eintreten in einen Energiesparmodus eines ferngewarteten Rechners mit der Information erfasst wer den muss welcher Benutzer dies veranlasste 4 Die vielf ltigen M glichkeiten der automatisierten Ereignis berwachung auf den ferngewarteten Rechnern Es ist beispielsweise nicht unmittelbar einsichtig warum f r die Fernwartung eine umge 8 Dies bietet auch Ansatzpunkte f r eine Pr fung des MSP Das Stichwort dazu hei t Honeypots Dabei werden K der in den ferngewarteten Rechnern ausgelegt und es werden alle Zugriffe auf die K der sorgf ltig protokol liert und analysiert Seite 75 Fachhochschule S dwestfalen University of Applied Sciences hende Benachrichtigung des Administrators erfolgen sollte wenn ein Programm installiert wurde Die se Recherche kann auch sp ter bei einer f r den Benutzer transparenten Wartung des Systems in den Protokolldateien erfolgen 5 Die weitgehend unbegrenzten M glichkeiten der Berichtserstellung Hier ist schwer zu vermeiden dass unzul ssige Verwendungen erfolgen denn schlie lich kann man beispielsweise in einer Einwilli gun
166. tzer gestatten das Agentenprogramm zu beenden NE ee Alle diese Optionen k nnen jedoch vor und nach der Installation im Kaseya Webportal ge ndert werden So ist es im Extremfall m glich dass der Benutzer des Rechners keinen Einfluss auf den Agenten hat und nur um st ndlich herausfinden kann Task Manager ob der Agent berhaupt aktiv ist Bei der manuellen Installation per Link muss der Benutzer Administratorrechte auf dem fernzuwartenden Rechner besitzen Bei der automatischen Installation k nnen die Administratorinformationen des Zielsystems in der Installationsanweisung sicher hinterlegt werden Diese automatische Installationsanweisung kann dabei wie bereits angedeutet so parametrisiert werden dass die Installation silent erfolgt der Benutzer also nicht dar ber informiert wird und auch keine M glichkeit hat einzugreifen Bei der Installation wird f r den Kaseya Agent dieses fernzuwartenden Rechners ein Guid Globally Unique Identifier vergeben der u a auch dazu verwendet wird Daten und Dateien f r die ferngewarteten Rechner auf dem Kaseya Server zu separieren Die dem Kaseya Agent zugrunde liegende Konfiguration wird in der Datei KaseyaD ini abgelegt die regelm ig durch den Kaseya Server aktualisiert wird Die Inhalte sind beispielhaft wie folgt SERVER COMMUNICATIONS User_Name winpc root ml Password J4bXn7XD AgentPassword 2f8edd0cf935f9434421cc31cAd2df2383chccf29aa42ed31f99e074ebe0d5f7 Server_Nam
167. uftrag so ist sie verpflichtet den MSP dahingehend zu berpr fen ob dieser den Auftrag berhaupt ordnungsgem ausf hren kann Dabei gen gt es nicht eine allgemeine Beurteilung des MSP durchzuf hren da im Gesetzestext die Wortwahl besondere Ber cksichtigung der Eignung verwendet wird F r die Beurteilung der technischen und organisatorischen Ma nahmen ist es notwendig den MSP auch in dieser Hinsicht auszuw hlen Es ist die dort vorhandene technische Ausstattung zu pr fen was im Einzelnen die Kontrolle von Zutritt Zugang Zugriff Weitergabe Eingabe Auftrag und Verf gbarkeit sowie die Einhaltung des Zweckbindungsgebots betrifft Vorteilhaft d rften dabei Zertifizierungen des MSP gem CobiT ISO900x ISO20000 oder ISO2700x sein Eine Besonderheit ist zu beachten wenn der MSP nicht in der EU oder im EWR angesiedelt ist Dann gilt es f r die ML auch die Anforderungen des 8 Ab BDSG zu beachten Insbesondere ist es die Pflicht des ML sicherzu stellen dass ein angemessenes Datenschutzniveau bei dem MSP vorliegt Von besonderer Wichtigkeit ist die Anlage zu 89 Satz 1 BDSG Es ist zwar nicht erforderlich dass die ML hohe Anforderungen an den MSP stellt es sind aber zwingende Kriterien des Datenschutzes und der Datensicherheit notwendig um die technischen und organisatorischen Ma nahmen beurteilen zu k nnen F r die Grundlegung einer solchen Beurteilung wurde gerade deshalb im vorherigen Kapitel auf die IT Grundschutz Katal
168. ung an unserem Webportal sind uns Ihr Vor und Zuname sowie Ihre Email Adresse bereits bekannt Diese Daten verwenden wir ausschlie lich f r Kommunikationsvorg nge im Rahmen der Fernwartung und Fernbetreuung auf Basis des Kaseya IT Automation Framework Wir erheben und verwenden dar ber hinaus nur e Personenbezogene Daten die Sie uns freiwillig zur Verf gung stellen z B in einer Schulungsanforde rung oder in einer Fehlermeldung sowie e Personenbezogene Daten die wir automatisch bei Ihrer Nutzung des Webportals erfassen k nnen z B die von Ihnen ausgef hrte Funktion oder die von Ihnen veranlasste nderung einer Konfiguration jeweils mit Zeitstempel Eine bermittlung dieser Daten an auskunftsberechtigte staatliche Institutionen und Beh rden erfolgt nur im Rahmen der einschl gigen Gesetze bzw sofern wir durch eine gerichtliche Entscheidung dazu verpflichtet sind Eine Weitergabe dieser Daten an sonstige Dritte erfolgt nicht ohne Ihre ausdr ckliche Einwilligung Personenbezogene Daten die Sie freiwillig zur Verf gung stellen Sofern Sie Leistungen anfordern werden zus tzlich nur solche Daten zu Ihrer Person erhoben die wir zur Er bringung der Leistungen ben tigen Die von Ihnen freiwillig zur Verf gung gestellten personenbezogenen Da ten verwenden wir ohne Ihre gesonderte Einwilligung ausschlie lich um die von Ihnen angeforderten Leistun gen zu erbringen Im Rahmen der Leistungserbringung k nnen Ihre personenbezogenen
169. ungen zum Datenschutz ist nach Einsch tzung des Autors beim Einsatz des Kaseya IT Automation Framework nicht anwendbar da 11 1 TMG die Geltung verneint wenn die Be reitstellung solcher Dienste Seite 77 Fachhochschule S dwestfalen University of Applied Sciences 1 im Dienst und Arbeitsverh ltnis zu ausschlie lich beruflichen oder dienstlichen Zwecken oder 2 innerhalb von oder zwischen nicht ffentlichen Stellen oder ffentlichen Stellen ausschlie lich zur Steuerung von Arbeits oder Gesch ftsprozessen erfolgt Eine andere rechtliche Bewertung hinsichtlich der Datenschutzregelung im TMG h tte beim Einsatz des Kaseya IT Automation Framework im brigen haupts chlich zur Folge dass eine Datenschutzerkl rung mehr oder weniger verpflichtend w re und dass hinsichtlich der Erhebung und Verwendung von Bestands und Nut zungsdaten strenge Regeln verpflichtend anzuwenden w ren Aus Sicht des Autors folgen diese Verpflichtun gen beim Einsatz des Kaseya IT Automation Framework jedoch bereits aus den im BDSG verlangten Prinzipien der Transparenz und der Datensparsamkeit IMPLIKATIONEN DES TKG Ebenso nicht generell anwendbar sind nach Einsch tzung des Autors die Regelungen zum Datenschutz in Abschnitt 2 des TKG da allein durch den Einsatz des Kaseya IT Automation Framework nicht gesch ftsm ig Telekommunikationsdienste erbracht werden Eine andere rechtliche Bewertung hinsichtlich der Datenschutzre
170. werden Zu den Anforderungen geh ren unter anderem dass die Dokumentation immer aktuell sein muss Des Weiteren sollte definiert werden wo die Dokumentation gelagert werden muss und wie viele Exemplare der Dokumentation vorhanden sein m ssen Vorgaben f r die Administration Es ist erforderlich ein Rechtekonzept f r Mitarbeiter im Patch und nderungsmanagement und auch f r die Dienste welche von der Patch und nderungsmanagementsoftware verwendet werden zu er stellen F r die Administratoren ist festzulegen wie Rechte vergeben werden welche sie bekommen oder welche sie verteilen d rfen Vorgaben f r die Installation Die Werkzeuge f r das Patch und nderungsmanagement m ssen sicher konfiguriert werden Die je weiligen konkreten Einstellungen h ngen stark von den vorhandenen Anwendungen und IT Systemen der Institution ab Allgemeine Hinweise hierzu finden sich in M 4 237 Sichere Grundkonfiguration ei nes IT Systems Es muss festgelegt werden wie die f r das Patch und nderungsmanagement Werkzeug relevanten IT Ressourcen wie beispielsweise die Komponenten der Software zur Verteilung von Patches und n derungen und der Betriebssysteme unter Ber cksichtigung von Sicherheitsaspekten konfiguriert wer den Das Patch und nderungsmanagement Werkzeug sollte angemessen im LAN separiert werden Neue nderungen und Patches sollten nicht im Produktivnetz getestet werden sondern in einem separaten Testnetz Vorgab
171. wogenes Schutzkonzept zu erstellen welches den Einbau von Sicherheitst ren und die Gefahrenmeldung und Alarmierung zur Pr fung und Intervention ber cksichtigt Es ist daf r zu sorgen dass Brand und Rauchschutzt ren auch tats chlich geschlossen und nicht unzul ssi gerweise z B durch Keile offen gehalten werden Alternativ k nnen T ren mit einem automatischen Schlie mechanismus der im Alarmfall aktiviert wird eingesetzt werden M 1 12 VERMEIDUNG VON LAGEHINWEISEN AUF SCH TZENSWERTE GEB UDETEILE AUS ZUG Sch tzenswerte Geb udeteile sind z B Serverraum Rechenzentrum Datentr gerarchiv Klimazentrale Vertei lungen der Stromversorgung Schalt und Rangierr ume Ersatzteillager Solche Bereiche sollten keinen Hinweis auf ihre Nutzung tragen T rschilder wie z B RECHENZENTRUM oder EDV ARCHIV geben einem potentiellen Angreifer der zum Geb ude Zutritt hat Hinweise um seine Aktivit ten gezielter und damit Erfolg versprechender vorbereiten zu k nnen Ist es unvermeidbar IT in R umen oder Geb udebereichen unterzubringen die f r Fremde leicht von au en einsehbar sind siehe auch M 1 13 Anordnung sch tzenswerter Geb udeteile so sind geeignete Ma nahmen zu treffen um den Einblick zu verhindern oder so zu gestalten dass die Nutzung nicht offenbar wird Dabei ist darauf zu achten dass z B nicht nur ein Fenster einer ganzen Etage mit einem Sichtschutz versehen wird M 1 15 GESCHLOSSENE FENSTER UND T R
172. zer des ferngewarteten Rechners eine Verbindung zum Kaseya Server und Webportal herstellen Dabei kann er wenn wie empfohlen freigeschaltet sein Be nutzerkennwort ndern Live Connect Funktionen werden desaver wenn ioiai angemekset 9 Ticketing amp Chat ad Video Chat Rechner Infos ebts pc4 h118 fh swf Aktueller Benutzer EBTS Domain WORKGROUP Arbeitsgruppe Betriebssystem 7 Version Professional Edition Build 7600 RAM 3317MB CPU Intel Core 2 Quad CPU Q9300 2 50 Home Login ndern Benutzerprofil wechseln Aktualisieren Sie Ihre K informatione t Kontaktname Erka Mustermann E MabAsesse musiermann M swf de Telefonnummer 02331 123456 hre genten GUD Abbildung 16 Agenten Login Teil 2 Zus tzlich kann der Benutzer des ferngewarteten Rechners wesentliche personenbezogene Daten ndern oder l schen wenn wie empfohlen freigeschaltet Seite 92 Fachhochschule S dvwesstfalen University of Applied Sciences EMPFEHLUNGEN ZU KASEYA SERVER UND WEBPORTAL Anmekleseite bearbeiten 01x Logo f r dm Anmekjesete E Standard verwi Empfohlene Gr e 2185x X Ge 85px Or Aurion Woar berstion Ttet Master T Service Edtion Standard verwi Rechtes Frame URL GefautConmernt ma Standard verwi Standardan frmaboren V Anzeige der Systemversion auf der Anmekjesete Y Passwort vergessen auf anmekiesete anzeigen 7 Anzeige der Systemstatu
173. zt wird Solange der Rechner nicht entsprechend konfi guriert ist darf er nicht ans Netz genommen werden Daher sollte ein WWW Server der Informationen im Internet anbietet entsprechend den folgenden Vorgaben installiert werden e Auf einem WW W Server sollte nur ein Minimum an Programmen vorhanden sein d h das Betriebs system sollte auf die unbedingt erforderlichen Funktionalit ten reduziert werden und auch sonst soll ten sich nur unbedingt ben tigte Programme auf dem WWW Server befinden siehe M 4 95 Minima les Betriebssystem e Ein WWW Server sollte insbesondere keine unn tigen Netzdienste enthalten verschiedene Dienste geh ren auf verschiedene Rechner siehe M 4 97 Ein Dienst pro Server e Der Zugriff auf Dateien oder Verzeichnisse muss gesch tzt werden siehe M 4 94 Schutz der WWW Dateien e Die Kommunikation mit dem WWW Server sollte durch einen Paketfilter auf ein Minimum beschr nkt werden siehe M 4 98 Kommunikation durch Paketfilter auf Minimum beschr nken e Die Administration des WW W Servers darf nur ber eine sichere Verbindung erfolgen d h die Admi nistration sollte an der Konsole direkt nach starker Authentisierung bei Zugriff aus dem LAN oder ber eine verschl sselte Verbindung bei Zugriff aus dem Internet erfolgen e Weiterhin sollte der WWW Server vor dem Internet durch einen Firewall Proxy oder aber zumindest durch einen Paketfilter siehe M 4 98 Kommunikation durch Paketfilter auf Minimum besc
174. zur Datenvermeidung und Datensparsamkeit 3a BDSG Eine Anonymisierung oder Pseudonymisierung ist dabei entsprechend dem Einsatzbereich von Kaseya IT Auto mation Framework au erhalb der Berichtserstellung kaum m glich Daneben gilt es so wenig personenbezogene Daten wie m glich f r die Fernwartung Fernbetreuung zu erhe ben und zu verwenden 3a BDSG Hier sind aus Sicht des Autors sechs F lle besonders kritisch 1 ber den Agent gelangen automatisch zu viele Daten in den Zugriff des Administrators Dazu geh rt beispielsweise die Erfassung von Inventar das dem Patch Management nicht unterliegt Zu nennen sind hier insbesondere die Erfassung s mtlicher Sekund rspeicher oder die Erfassung s mtlicher Da teien mit der exe Endung in der Windows Welt und der Anzeige als Installierte Anwendungen 2 Insbesondere bei schlechter Organisation im Hause ML Stichwort Vermischung von System und Be nutzerdaten ist der versehentliche Fernzugriff des Administrators auf personenbezogene Daten fast vorprogrammiert Sollte ein Mitarbeiter der ML beispielsweise seine privaten Zugangsdaten zu seinen Privatkonten unverschl sselt in einer Datei password dat ablegen so werden Zugriffe fast herausge fordert Zudem m gen auf den ferngewarteten Rechnern personenbezogene Daten von Kunden Lie feranten der ML abgelegt sein f r die die ML eine Schutzverpflichtung hat 3 Es ist f r die Zwecke der Fernwartung Fernbe

Download Pdf Manuals

image

Related Search

Related Contents

4519 Group User`s Manual  Project  3A1371G LD Oil or Grease System Packages, Japanese  Samsung NP-P27 Инструкция по использованию  Panasonic TH-47LF25U Specification Sheet  Graco 311010A User's Manual    Approx APPNS01  

Copyright © All rights reserved.
Failed to retrieve file